jueves, octubre 10, 2024
spot_img
InicioTecnologíaLa vulnerabilidad de día cero explotable en 3 minutos afecta a millones...

La vulnerabilidad de día cero explotable en 3 minutos afecta a millones de dispositivos

¿Te gustaría aprender Programación, Desarrollo Web, Análisis de Datos, Python y mucho más? Aquí hay cursos desde cero sobre estos temas, que incluyen certificados, soporte y una gran comunidad. 😎 👉 Ver lista de cursos.
La vulnerabilidad de día cero explotable en 3 minutos afecta a millones de dispositivos- Azul Web

Un investigador acaba de demostrar cómo un hacking de acceso físico puede ser desplegado contra un recurso muy común: el puerto Thunderbolt de Intel, que se encuentra en millones de dispositivos.

Björn Ruytenberg, investigador de un instituto holandés, ha revelado los detalles de Thunderspy, una nueva variante de ataque contra sistemas Windows y Linux habilitados para el uso de Thunderbolt y fabricados antes de 2019. Empleando este método, los hackers pueden omitir la pantalla de inicio de sesión de un equipo bloqueado, e incluso el cifrado del disco duro, para obtener acceso total al dispositivo afectado.

En algunos casos este ataque requiere de abrir la carcasa de una laptop con un desarmador, el proceso no deja rastro alguno de intrusión y puede completarse en sólo unos minutos. A esta variante se le conoce como “ataque de sirvienta malvada”, pues requiere que el atacante tenga tiempo a solas con una laptop objetivo (en una habitación de hotel, por ejemplo).

“Después de quitar la carcasa posterior de la laptop, el atacante sólo debe conectarla a un dispositivo de forma momentánea, reprogramar el firmware y colocar nuevamente la carcasa, lo que completará el ataque”, menciona Ruytenberg. Además, el experto asegura que no hay una solución fácil de implementar, además de la inhabilitación del puerto objetivo.

La vulnerabilidad de día cero explotable en 3 minutos afecta a millones de dispositivos- Azul Web

Además, un conjunto de fallas en los componentes Thunderbolt, revelado por un grupo de investigadores, demostró que conectando un dispositivo malicioso en el puerto Thunderbolt de una computadora, los actores de amenazas pueden esquivar todas las medidas de seguridad habilitadas en el dispositivo objetivo.

Los fabricantes han comenzado a pronunciarse al respecto. HP, por ejemplo, menciona que sus productos cuentan con protección contra ataques vía el puerto Thunderbolt. Por otra parte, Lenovo menciona que sus equipos de seguridad se encuentran evaluando estos nuevos reportes, mientras que Dell menciona que sus clientes sólo requieren seguir las políticas de seguridad en sus respectivas compañías u hogares para mantener a salvo sus dispositivos.

Finalmente, Ruytenberg señala que las fallas que encontró se extienden al hardware de Intel y no pueden ser solucionadas con actualizaciones de software.

Fuente: Seguridad

¿Sabías que este sitio web no incluye anuncios gracias a Azul School? Es nuestra comunidad de aprendizaje, donde puedes acceder a una gran variedad de cursos de tecnología. Haz clic aquí para conocerla.


Ernesto Mota
Ernesto Mota
Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.
RELATED ARTICLES

Most Popular

Recent Comments

×