‘ZombieLoad’, la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC

Un nuevo ataque que aprovecha los fallos de diseño de los procesadores

ZombieLoad o ‘carga zombie’ recibe su nombre por la gran cantidad de datos que el procesador no puede entender o “procesar”, por lo que termina pidiendo ayuda al microcódigo para evitar un fallo. A día de hoy, las aplicaciones tienen la capacidad de ver sólo sus propios datos, pero lo que hace ZombieLoad es desbordar esta información más allá de la aplicación y sus “barreras”, lo que hace que todos los datos queden al descubierto y se puedan leer sin problemas por otra aplicación.

ZombieLoad es un ataque de canal lateral dirigido a los chips de Intel, que permite a los atacantes explotar eficazmente los defectos de diseño sin tener que instalar código malicioso. Si un atacante aprovecha esta vulnerabilidad, sería capaz de leer datos como contraseñas, credenciales de acceso, tokens de cuentas, mensajes privados, y cualquier dato que pase por el procesador.

Tras la pesadilla creada por Spectre, Meltdown y Foreshadow, ahora nos llega ‘ZombieLoad’, una recién descubierta vulnerabilidad que afecta, nuevamente, a los procesadores Intel. ZombieLoad explota un fallo en la ejecución especulativa, lo que hace que un atacante pueda tener acceso y robar información confidencial directamente del procesador.

De acuerdo a los investigadores, ZombieLoad puede afectar a casi todos los procesadores Intel fabricados desde 2011, y su diseño es muy similar a lo que vimos con Spectre y Meltdown, que aprovechaban un fallo que está presente en el diseño de la mayoría de los procesadores modernos.

¿Qué procesadores son afectados por ZombieLoad?

Los procesadores AMD y ARM quedan exentos de esta vulnerabilidad. En cuanto a Intel, casi todos sus microprocesadores fabricados desde 2011 son propensos a un ataque de ZombieLoad.

  • Intel Xeon
  • Intel Broadwell
  • Sandy Bridge
  • Skylake
  • Haswell
  • Kaby Lake
  • Coffee Lake
  • Whiskey Lake
  • Cascade Lake
  • Todos los procesadores Atom y Knights

Asimismo, hay que destacar que no sólo los ordenadores resultan afectados por ZombieLoad, ya que también los centros de datos son vulnerables a ataques. Al igual que Meltdown y Spectre, ZombieLoad se puede activar en máquinas virtuales, afectando así a compañías que tengan contratados servicios en la nube.

Daniel Gruss, uno de los investigadores que descubrió ZombieLoad, mencionó:

“ZombieLoad funciona igual que un PC, por lo que puede leer los datos del procesador. Este es un problema potencialmente importante en los entornos de nube donde las máquinas virtuales de los diferentes clientes se ejecutan en el mismo hardware de servidor. Es más fácil de explotar que Spectre, pero más difícil que Meltdown. Aunque hay que destacar que requiere un conjunto específico de habilidades y esfuerzos para echar a andar un ataque.”

Un punto importante es que ZombieLoad puede ser compilado en una aplicación o instalarse como malware, por lo que resultaría relativamente sencillo ejecutar un ataque.

Según los investigadores, hasta el momento no se han reportado ataques con ZombieLoad, pero la recomendación es instalar cuanto antes los parches que vayan lanzando las diversas compañías afectadas.

Así han respondido las compañías tecnológicas ante ZombieLoad

Hasta este momento, sólo Apple, Google y Microsoft han lanzado actualizaciones para mitigar posibles ataques con ZombieLoad.

Apple mencionó que el lunes lanzó una actualización para su operativo macOS que protege a todos sus ordenadores de escritorio y portátiles desde 2011 ante posibles ataques usando ZombieLoad. Esta actualización también protege a Safari y otras aplicaciones, y, aseguran, que los usuarios no verán afectado su rendimiento.

Los iPhone, iPad y Apple Watch no están en riesgo por ZombieLoad.

Google confirmó que la mayoría de sus dispositivos Android no se verán afectados por ZombieLoad, pero en cuanto a los dispositivos con procesadores Intel, como Chromebooks y algunas tablets, tendrán que ser parcheados una vez que el fabricante publique las actualizaciones.

En cuanto a Chrome y Chrome OS, la compañía afirma que están protegidos y no hay riesgo para el usuario promedio, pero se deberán instalar los parches para el dispositivo cuanto antes. Por otro lado, Google también mencionó que sus centros de datos ya están protegidos y sus clientes con servicios en la nube no corren ningún riesgo.

En el caso de Microsoft, se informó que han iniciado con el despliegue de actualizaciones y están actualmente trabajando con los fabricantes para desarrollar nuevos parches y formas de mitigar los ataques con ZombieLoad. Algunas actualizaciones de microcódigo estarán disponibles a través de Windows Update y su página web, pero siguen pendientes de aquellas que serán desplegadas por los fabricantes.

Por su parte, los clientes de Azure ya están protegidos, afirmó Microsoft.

Por último, Intel declaró a TechCrunch que los nuevos parches están dirigidos a actualizar el microcódigo de los procesadores y se espera una afectación en el rendimiento de entre 3% y 9%, por lo que, afirman, “es poco probable que se note en la mayoría de los casos”.

Desde Intel envían las siguientes declaraciones respecto a este caso:

“El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros recientes procesadores Intel Core de 8ª y 9ª Generación, así como en la familia de procesadores escalables Intel Xeon de 2ª Generación. Para otros productos afectados, la mitigación está disponible a través de las actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y al software de hipervisor que están disponibles a partir de hoy. Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras para estar protegidos. Extendemos nuestro agradecimiento a los investigadores que trabajaron con nosotros y nuestros socios de la industria, por sus contribuciones a la divulgación coordinada de estos problemas”.

Fuente: xataka

Google introducirá mejoras en los controles de cookies en Chrome

Google introducirá controles de cookies mejorados contra el seguimiento en línea en su navegador web Chrome, según el anuncio realizado en la conferencia anual con desarrolladores Google I/O 2019.

La privacidad cotiza al alza en la tecnología mundial y una vez conocidos escándalos tan bochornosos como los de Facebook, los usuarios están exigiendo ese derecho y como mínimo mayor control y transparencia de sus datos. Google es una compañía cuya mayor parte de ingresos dependen de esos datos, pero la realidad es que su funcionamiento tiene poco que ver con la red social.

Calificando el concepto de la privacidad como «uno de los temas más importantes de nuestro tiempo», Google ha prometido ser transparente sobre la recopilación de datos, no vender información personal y dar a los usuarios más control sobre la revisión, traslado y eliminación de datos.

Para ello, ha presentado varias iniciativas en el Google I/O 2019, comenzando por incluir características en sus dispositivos y servicios conectados al hogar como el Nest Hub Max para salvaguardar los datos y la privacidad del usuario.

Controles de cookies en Chrome

Otro de los anuncios controles de cookies mejorados contra el seguimiento en línea, mediante la característica SameSite Cookies que se implementarán en próximas versiones del navegador Chrome.

Las cookies, también conocidas como cookies HTTP o cookies de navegador, son pequeñas piezas de información que los sitios web almacenan en las computadoras, que juegan un papel importante en la experiencia en línea. Las cookies son creadas por un navegador web cuando un usuario carga un sitio web en particular, lo que ayuda a ese sitio a recordar información sobre su visita, inicio de sesión, idioma preferido, elementos del carrito de compras y otras configuraciones.

Sin embargo, las cookies también se están utilizando ampliamente para identificar a los usuarios y hacer un seguimiento de sus actividades no solo en el sitio que emitió la cookie, sino también en cualquier sitio de terceros que incluya un recurso compartido por el mismo sitio, por ejemplo, las cookies utilizadas para anuncios y publicidad comportamental.

Debido a que actualmente no existe una forma estándar de identificar o categorizar cómo los sitios web utilizan las cookies, se utilizan para diferentes propósitos y tienen el mismo aspecto que los navegadores, al eliminarlas te desconectarás de todos los sitios y se restablecerán tus preferencias en línea. Google tiene previsto mejorarlo con el atributo SameSite, que ofrece a los desarrolladores tres opciones diferentes para controlar el comportamiento, y más transparencia para los usuarios, revelando si una cookie del navegador es para el mismo sitio o para varios.

Cookies Chrome - Google introducirá mejoras en los controles de cookies en Chrome

El mecanismo facilitará a los usuarios del navegador Chrome bloquear o eliminar todas las cookies de terceros sin perder la información y la configuración de inicio de sesión. En una publicación detallada en su blog, Google explica el nuevo mecanismo que los desarrolladores de sitios web deberán seguir en los próximos meses para especificar explícitamente qué cookies pueden funcionar en todos los sitios web y se pueden usar para hacer un seguimiento de los usuarios.

Con el lanzamiento de Chrome 76, Google también permitirá que los usuarios establezcan el comportamiento predeterminado para que su navegador defina si debería aceptar o rechazar las cookies entre sitios cuando visita un sitio web.

Fuente: muyseguridad

¿Cómo ver si están rastreando los correos electrónicos que recibes?

Hace unos años, alguien que trabaja en relaciones públicas comentó sobre Streak, un servicio de seguimiento de correo electrónico que te permite saber cuándo alguien abrió el mensaje que enviaste; a veces con detalles sobre dónde ocurrió esa apertura e incluso en qué dispositivo estaba cuando lo leyó. Esa persona lo estaba usando para ver en qué momento los periodistas recibían los mensajes que les enviaba. Aunque no estaba particularmente interesado en espiar o si realmente el periodista estaba leyendo lo que le había enviado, es una buena idea para darle la vuela y usarlo en beneficio propio.

No siempre prestamos atención al lugar donde abrimos un correo electrónico, pero hay que admitir que es bueno saber que lo han leído y están eligiendo no responder en lugar de preguntarnos si se ha enviado a spam o a una cuenta de correo electrónico inactiva.

Ugly Email es una extensión de Chrome y Firefox que puede ayudar a saber si están haciendo seguimiento a los correos electrónicos.

Una vez instalado, muestra un icono con un ojo al lado de cualquier correo electrónico que esté usando el software de seguimiento. También bloquea esos rastreadores, por lo que sabrás que la intención del remitente era averiguar cuándo se abrió la nota.

info e1553632158655 - ¿Cómo ver si están rastreando los correos electrónicos que recibes?

 

 

 

 

 

 

Spoiler: es mucha gente.

Un desplazamiento rápido a través de la bandeja de recibidos descubrió que no solo se estaban rastreando los correos electrónicos de personas con trabajos gubernamentales, sino también los correos electrónicos que invitaban a participar en reuniones de Fitbit o páginas de vuelos.

La aplicación no bloquea todo, pero maneja una lista bastante sólida de muchas de ellas. Según la web de la compañía, ahora bloquea MailChimp, SendGrid, Drip, Streak, Mailgun, Bananatag, Yesware, TinyLetter, Postmark, Sidekick, Boomerang y otros 20.

Incluso si no estás muy preocupado por las personas que te rastrean, puede ser interesante ver quién está detrás.

Fuente: Gizmodo

¿Cómo proteger la información de su empresa en la web?

Como una pandemia se propagó en solo cuestión de días el mayor ataque informático del que se ha tenido registro hasta el momento y que puso en alerta máxima a compañías y entidades de todo el mundo. El peligroso virus WannaCry causó daños históricos como el cierre de hospitales y colegios en el Reino Unido y China, el cese de las actividades laborales en compañías como Telefónica, en España, y Renault, en Francia, y de entidades como el Ministerio de Interior de Rusia. Se calcula, según la compañía de seguridad Cyence, que este ciberataque llegó a afectar alrededor de 10.000 organizaciones y 200.000 computadores en 150 países, con pérdidas que podrían superar los 4.000 millones de dólares.

El episodio, que se tomó los titulares de los medios de comunicación, volvió a encender las alarmas mundiales sobre la seguridad informática y cómo estas amenazas son cada día más potentes, dañinas y siguen golpeando a pequeñas, medianas y grandes compañías en las que causan profundos daños como interrupciones en sus servicios, pérdidas financieras y el robo de datos confidenciales de información.

De hecho, las organizaciones son una de las víctimas favoritas de los ciberdelincuentes. Más de 12.000 empresas de todo el mundo fueron blanco de este tipo de delitos entre octubre del 2013 e inicios del año pasado por transacciones superiores a los 2.000 millones de dólares, de acuerdo con un informe del Internet Crime Complaint Center, perteneciente al FBI. Y según la firma Juniper Research, se calcula que entre el 2017 y el 2021 las pérdidas de información les costarán a las organizaciones un valor total acumulado de 8 billones de dólares en multas, pérdidas en su operación y costos relacionados con la mitigación de los riesgos.

¿Está el mundo preparado para esta evolución imparable del malware? En este escenario, en el que ya no se sabe cómo serán los ataques informáticos, el desafío recae en gran medida en la industria de la ciberseguridad.

LOS ATAQUES MÁS COMUNES

Ransomware. Este código malicioso generalmente llega a los equipos a través de archivos adjuntos en un correo electrónico. Al abrirlo, la información del disco duro queda cifrada y el atacante pide a cambio un rescate económico. En el caso del WannaCry, este debía ser pagado con 300 bitcoins, una moneda virtual que se ha cotizado en los últimos días por 1.700 dólares (unos 5 millones de pesos) y que evita que se hagan rastreos bancarios. Una vez se infecta un PC, el virus trata de extenderse al resto de computadores conectados a través de la red de la organización. Sin embargo, el pago del ‘rescate’ de la información no garantiza la recuperación de la misma. De hecho, algunas personas u organizaciones nunca reciben claves de descifrado después de realizar millonarias transacciones.

El ransomware es una de las modalidades de vulneración a la seguridad informática más comunes, pues constituye el 85 por ciento de los ataques de malware, según un informe de IBM en el que se realizó un monitoreo a más de 8.000 clientes de seguridad en 100 países durante el 2016; también es la más rentable con respecto a la relación riesgo-ganancia. Se estima que solo en el primer cuarto del año pasado se giraron 209 millones de dólares en recompensas.

Solo durante el 2016, esta forma de fraude virtual causó pérdidas por 1.500 millones de dólares, teniendo en cuenta la pérdida de productividad, la investigación y la recuperación de los datos, según la compañía Cybersecurity Ventures. Uno de los aspectos que más preocupa es la forma como se han incrementado este tipo de ataques: mientras en el 2015 se registraron 3,8 millones de casos en el mundo, la cifra pasó a 638 millones el año pasado, reveló la empresa de seguridad informática SonicWall. En Colombia, de acuerdo con la Dijin, las denuncias por este software malicioso aumentaron de 13 en el 2015 a 100 en el 2016. América Latina, por su parte, ha visto un crecimiento del fenómeno del ransomware y Colombia es el tercer país en la región con mayor número de casos. Con WannaCry, el 2017 podría ser el peor año en ataques de ransomware en la historia.

Phishing. Esta técnica captura los datos personales a través de páginas web y correos falsos en los que los atacantes copian los elementos de diseño de una entidad o plataforma casi que de manera idéntica, por lo que muchos usuarios y empresas terminan siendo víctimas y otorgando sus claves –en muchas ocasiones las bancarias– a un cibercriminal.

El 2016 cerró como el peor año de phishing de la historia con 1.220.523 ataques, un 65 por ciento más que el año anterior, de acuerdo con un informe del Anti-Phishing Work Group (APWG). Según la organización, el fenómeno se ha incrementado en un 5.753 por ciento en los últimos 12 años: mientras los casos mensuales en el 2004 eran 1.609, para el 2016 sumaron 92.564.

A nivel empresarial, los ciberdelincuentes se las han ingeniado para copiar páginas web que simulan ser las de acceso a, por ejemplo, el correo corporativo, o a través de archivos adjuntos con nombres relacionados con las actividades de la corporación.

Generalmente, atacan a compañías que trabajan con socios extranjeros y realizan pagos mediante transferencias de fondos. De acuerdo con el FBI, se han reportado este tipo de estafas en 100 países y se han enviado transferencias fraudulentas a 79 países, la mayoría a bancos en China y Hong Kong, y se estima que para mayo del 2016 esta modalidad había generado pérdidas superiores a los 3.000 millones de dólares.

Intervención de las redes corporativas. Los hackers pueden determinar si las redes corporativas de cualquier organización son vulnerables o no y atacan al encontrar cualquier hueco en la seguridad enviando un comando o datos al servidor que causarán que la red se bloquee y luego se ejecute dicho código. Al acceder a la red, tendrán acceso a toda la información que en ella se almacena, por lo que los daños podrían ser enormes. Un punto crítico es que el ataque se trasladará a todos los equipos que también estén enlazados como dispositivos móviles y otros computadores.

Por lo general, las compañías pequeñas son las más afectadas por esta modalidad, ya que no cuentan con los sistemas de seguridad pertinentes para mitigar este tipo de ataques.

Acceso a la red Wi-Fi. Los piratas informáticos también pueden acceder a las redes empresariales a través de las redes inalámbricas Wi-Fi, por lo que ya no basta con tener contraseñas seguras. Una de las vulnerabilidades más frecuentes se da al emplear el modo simple de compartición de clave de seguridad WPA2, en el que se aplica la misma clave de acceso en toda la red Wi-Fi para empleados y visitantes. Expertos recomiendan usar el modo empresarial PSK, con el que se pueden establecer contraseñas distintas y se emplea encriptación para codificar el tráfico.

Uno de los casos de fraude más conocidos de esta modalidad se registró en 2007, cuando piratas cibernéticos robaron información de unos 46 millones de tarjetas de crédito y débito de las empresas TJ Maxx y Marshalls.

SEPA CÓMO PROTEGER SU EMPRESA

-Utilice un firewall. Este servidor le permitirá proteger sus equipos contra amenazas que puedan poner en riesgo su información, bloquear los equipos, o incluso robar sus contraseñas o datos sensibles.

-Actualice constantemente sistemas operativos, aplicaciones y software (incluido el antivirus). La mayoría de incidentes de seguridad tiene como origen una falta de actualización o parche de seguridad que sirve como agujero de entrada al ciberdelincuente, tal como sucedió con WannaCry: los equipos con una versión desactualizada de Microsoft Windows fueron los afectados.

-Realice copias periódicas de seguridad de la información. Este proceso debe ser constante y acompañado de una definición concreta de los procedimientos de restauración de la información en caso de ataque.

-Establezca políticas de seguridad. Es preciso que les enseñe a sus empleados a hacer un buen uso de los recursos tecnológicos y a reconocer posibles correos corporativos falsos, al igual que otras amenazas.

Fuente: Portafolio.co

Nueva herramienta gratuita para evitar el fraude en internet

Cuando navegamos por Internet corremos el riesgo de llegar a páginas web de dudosa legitimidad, es decir, páginas que son falsas o se intentan hacer pasar por otras. El objetivo de estas webs es hacer scam, es decir, estafarnos. Por suerte, tenemos una muy buena herramienta gratuita que nos permitirá analizar cualquier página web y nos dirá si es scam o es una web legítima llamada ScamAnalyze.

Principales opciones de la web ScamAnalyze

ScamAnalyze es una página que nos va a permitir analizar otras webs para comprobar si son scam o son legítimas. En la pantalla principal deberemos introducir el dominio de la página que queremos comprobar, una vez que lo hayamos introducido pulsamos sobre buscar para que nos de toda la información posible sobre dicho dominio.

Si analizamos cualquier dominio, nos mostrará un breve informe diciéndonos si el portal tiene buena reputación y que parece que es seguro usarlo sin peligros.

Si ahondamos en el reporte que nos da este portal ScamAnalyze, podremos ver que tenemos un porcentaje  de posibilidades que la web analizada sea legítima. Esta información la sacan de WOT, una comunidad global con millones de usuarios a sus espaldas que puntúan las diferentes páginas webs que visitan para poder avisar al resto de usuarios si un determinado dominio es un scam o es una página que entraña riesgo por visitarla.

Respecto a la información de la propia, también podéis ver el ranking tanto a nivel mundial como a nivel de local Nos aparecerá tanto el dominio, el título de la página, la descripción y también las principales palabras clave que hay en la web.

También nos informará si la dirección consultada es seguro visitarla, y si no está en ninguna lista de sitios web sospechosos de scam o páginas maliciosas.

Fácilmente veremos que hace un pequeño análisis a la seguridad HTTPS del sitio, nos informa que utiliza HTTPS, el Common Name utilizado así como el certificado digital que está utilizando actualmente y el periodo de validez de dicho certificado.

Por último, nos dirá la popularidad social que tiene la página, sin embargo, estos datos no son muy fiables ya que no se ajusta nada a nuestras cifras en redes sociales, sobre todo en lo que corresponde a Facebook.

Algo que nos ha sorprendido de ScamAnalyze es que el propio portal no utiliza HTTPS para proteger las comunicaciones de sus visitantes.

Asimismo también tenemos diferentes dominios que se han analizado y que parece que son ilegítimos.

¿Me asegura ScamAnalyze que una web es legítima?

No del todo, este portal nos dará una idea de lo que hace un determinado dominio y si otros usuarios lo han marcado como scam, pero no nos asegurará al 100% de que una web es legítima. Al navegar por Internet siempre deberemos tener mucho cuidado si entramos en dominios que no son los habituales, extremando la precaución y no pinchando en cualquier ventana emergente que nos salga.

Fuente: Redeszone.net