NetCAT, un nuevo ataque que filtra datos en equipos con procesadores Intel


Se ha registrado un nuevo vector de ataque diferente a los avistados durante el tiempo de tipo canal lateral como Spectre, Meltdown, esta falla no requiere que un atacante tenga acceso físico o que el equipo tenga un malware instalado en la computadora objetivo.

Apodado como NetCAT, abreviatura de Network Cache ATtack, la nueva vulnerabilidad de canal lateral, eso sí, basada en la red, podría permitir a un atacante remoto filtrar datos confidenciales, como contraseñas SSH por medio del caché de las CPUs de Intel.

Descubierta por un equipo de investigadores de seguridad, la vulnerabilidad registrada como CVE-2019-11184, reside en una función de optimización de rendimiento llamada DDIO de Intel, abreviación de Data-Direct (I/O), que por medio del diseño otorga dispositivos de red y otros periféricos para acceder al caché de la CPU.

DDIO viene habilitado por defecto en todos los procesadores Intel para servidores desde 2012, lo que incluye a las familias Intel Xeon E5, E7 y SP. Según los investigadores, el ataque de NetCAT funciona de manera similar al ataque Throwhammer, debido a que comparte características como el enviar paquetes de red manipulados a una computadora específica que tenga habilitada la función de acceso directo a memoria remota (RDMA). RDMA permite a los atacantes espiar los periféricos remotos del lado del servidor, como las tarjetas de red, y observar la diferencia de tiempo entre un paquete de red desde la caché del procesador remoto frente a un paquete de la memoria.

Se publicado un video, que demuestra un método para espiar sesiones SSH en tiempo real con nada más que un servidor compartido, en donde se realiza un análisis de sincronización de la pulsación de las teclas para recuperar palabras escritas por una víctima usando un algoritmo de aprendizaje automático.

NetCAT se convierte en la nueva vulnerabilidad de canal lateral, que se une a una lista de vulnerabilidades conocidas como Meltdown y Spectre, Foreshadow, SWAPGS, etc.

Intel ha reconocido el problema y recomendó a los usuarios que deshabiliten completamente DDIO o al menos RDMA, para hacer que tales ataques sean más difíciles de ejecutar, también sugieren limitar el acceso directo a los servidores desde redes no confiables. La compañía asignó a la vulnerabilidad de NetCAT una calificación "baja", describiendola como un problema de divulgación de información parcial, y otorgó una recompensa al equipo a cargo de la investigación.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: NetCAT, un nuevo ataque que filtra datos en equipos con procesadores Intel
NetCAT, un nuevo ataque que filtra datos en equipos con procesadores Intel
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMp-JF00r-_d2IrxLy-mvB7DJPeMS4UCsewhspRmPjml0-TrWjXEA2IX06IkuVjLxMfDrF82iQuJRBiuhTKoTSd-UiLt_rVo2kUqUO08S-pdzuFrKmgU3Q3lHYotuEtJbcBU0y_A93cEc/s640/netcat.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMp-JF00r-_d2IrxLy-mvB7DJPeMS4UCsewhspRmPjml0-TrWjXEA2IX06IkuVjLxMfDrF82iQuJRBiuhTKoTSd-UiLt_rVo2kUqUO08S-pdzuFrKmgU3Q3lHYotuEtJbcBU0y_A93cEc/s72-c/netcat.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/09/netcat-un-nuevo-ataque-que-filtra-datos.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/09/netcat-un-nuevo-ataque-que-filtra-datos.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy