servidores | Unsorted

Telegram-канал servidores - Me gustan los Servidores

858

Ultima Hora de Virus, Malware etc en Smartphone, y ordenadores. Sigue nuestro canal , estarás al día .

Subscribe to a channel

Me gustan los Servidores

Empiezan las ofertas de primavera, y el fabricante ASUS tiene importantes promociones en Amazon para que mejores la red Wi-Fi de casa por mucho menos dinero. Si quieres comprar un nuevo router Wi-Fi o sistema Wi-Fi mesh para renovar tu red doméstica, es un gran momento porque te podrás beneficiar de una rebaja y también […]
El artículo Mejora la red Wi-Fi de casa con estos ofertones de ASUS en Amazon (https://www.redeszone.net/noticias/ofertas/amazon-bazar-asus-renueva-wi-fi-routers-expertwifi-0324/) se publicó en RedesZone (https://www.redeszone.net/).

Читать полностью…

Me gustan los Servidores

Figura 9: GhostRace: Exploiting and Mitigating Speculative Race Conditions (https://download.vusec.net/papers/ghostrace_sec24.pdf)
Al final, para hacer un exploit hay que lograr que conseguir encontrar un punto del código que sea una vulnerabilidad de UAF, para conocer en qué posición de memoria hay que cargar el segmento de código con el exploit. Para evitar ello, el kernel tiene protecciones con los punteros que evitan que se pueda acceder al valor de esos punteros en el kernel como Kaslr, pero con una explotación especulativa con Spectre_v1 se puede conseguir una condición de carrera que consiga acceder a ese valor, tal y como se ha visto antes.

Читать полностью…

Me gustan los Servidores

Figura 7: Linux Exploiting (https://0xword.com/libros/55-linux-exploiting.html)


Cargar el programa a ejecutar en una zona de memoria donde se ha cargado código de la víctima previamente, ayuda a saltarse el DEP (Data Execution Prevention) al ser zonas de memoria marcadas para ejecución de código y no datos. Esta es una técnica clásica de construcción de explotis, y en el libro de Linux Exploiting (https://0xword.com/libros/55-linux-exploiting.html) se estudia en un capítulo, como podéis ver aquí en el índice.

Читать полностью…

Me gustan los Servidores

Figura 5: "Máxima Seguridad en Windows: Secretos Técnicos.  (https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html)6ª Edición (https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html)"de Sergio de los Santos (https://www.mypublicinbox.com/Ssantos) en 0xWord (https://www.0xword.com/).
Esta técnica permite, haciendo algo como lo visto en la Figura 4, tener un SRC "Speculative Race Condition" que nos da un Information Disclosure o "Speculative Information Disclosure" para er más exactos del  valor de una posición de memoria prohibida. Esa posición de memoria puede ser un puntero, con información importante para generar un exploit, o una zona de memoria que nos ancle para poder saltar el KASLR (Kernel Address Space Layaout Randomization) que aleatoriza las direcciones de carga de programas en el Kernel. Si quieres conocer más de cómo funcionan las protecciones de memoria en los sistemas operativos, te recomiendo los libros de Linux Exploiting (https://0xword.com/libros/55-linux-exploiting.html) y de Máxima Seguridad en Windows.
Use-After-Free
Las vulnerabilidades de Use-After-Free son muy comunes en muchos programas cuando no gestionan de forma segura la memoria dinámica. La idea es tan sencilla como que un programa cargue en el Heap dun segmento de código de un programa apuntado por un puntero. Después, esa zona de memoria del Heap se elimina, pero el puntero no se elimina haciéndole apuntar a NULL. 

Читать полностью…

Me gustan los Servidores

Figura 3: Paper de Spectre-PHT (Spectre_v1) (https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8835233)
Una explotación concreta de esta técnica se publicó en el año 2019, llamada  Spectre-PHT o llamada como Spectre v1 (https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8835233), que se hace con un ejemplo como este que podéis ver en la imagen siguiente. Debido a las protecciones contra Spectre y Meltdown (https://www.elladodelmal.com/2018/01/el-caos-que-genera-metldown-spectre-con.html), el ataque de Spectre-PHT, llamado también Spectre v1 (https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8835233), hace una operación como la siguiente, en la que se hace una comparación del valor x con la longitud de un array - controlado por el atacante -, para luego ejecutar el acceso a una posición de memoria concreta. 

Читать полностью…

Me gustan los Servidores

Figura 1: GhostRace y los Speculative Concurrent (https://download.vusec.net/papers/ghostrace_sec24.pdf)Use-After-Free Exploits basados en Spectre_v1 (https://download.vusec.net/papers/ghostrace_sec24.pdf)
En el año 2018 se descubrieron los ataques de Spectre (https://arxiv.org/pdf/1801.01203.pdf) y Meltdown (https://meltdownattack.com/meltdown.pdf), donde se podría acceder a valores de memoria prohibidos, aprovechándose de la ejecución especulativa de la CPU en las arquitecturas avanzadas que tenemos hoy en día día en los microprocesadores. La idea es que la CPU, teniendo puertas lógicas en paralelo, y registros en la caché, el microprocesador puede ejecutar al mismo tiempo todas las ramas de un if.
Spectre & Spectre-PHT (Spectre v1)
Supongamos que hacemos una instrucción que sea if (X. En un entorno especulativo, para calcular C, el micro calcula en paralelo la condición y las dos ramas. Es decir, calcula X, C=B1+B2 y C=B3+B4, y luego, cuando tenga la respuesta a la condición, ya elige, pero eso hace que el tiempo de ejecución total del programa sea menor, porque se ha paralelizado una instrucción.

Читать полностью…

Me gustan los Servidores

Puedes utilizar la nube en varios dispositivos al mismo tiempo. Por ejemplo, podrías instalar Google Drive en tu móvil y también usarlo en el ordenador. Puede ser interesante y no necesariamente un problema. Ahora bien, sí deberías tomar ciertas precauciones. Si lo que quieres es mantener la seguridad, es clave que evites ciertos riesgos que […]
El artículo ¿Vas a usar la nube en dos dispositivos a la vez? Toma estas precauciones (https://www.redeszone.net/noticias/seguridad/usar-nube-dos-dispositivos/) se publicó en RedesZone (https://www.redeszone.net/).

Читать полностью…

Me gustan los Servidores

A la hora de comprobar si la conexión de Internet es buena, o de si llega una buena velocidad, debes mirar varias cosas. No solo va a importar lo que contrates, sino también qué dispositivos tengas. Además, existe lo que se conoce como latencia, algo que va a ser clave para ver si la calidad […]
El artículo Diferencias entre ancho de banda, velocidad real y latencia en una conexión a Internet (https://www.redeszone.net/noticias/redes/diferencias-ancho-banda-velocidad-latencia/) se publicó en RedesZone (https://www.redeszone.net/).

Читать полностью…

Me gustan los Servidores

Pueden robar tus datos personales a través de múltiples medios y uno de ellos es al jugar por Internet. En este artículo, vamos a darte algunos consejos para que no tengas problemas de ningún tipo. Te vamos a recomendar buenas prácticas para que puedas jugar online y no comprometer tus datos personales de ninguna manera, […]
El artículo Trucos para que no te roben tu información al jugar online (https://www.redeszone.net/noticias/seguridad/trucos-evitar-robo-datos-jugar/) se publicó en RedesZone (https://www.redeszone.net/).

Читать полностью…

Me gustan los Servidores

El fabricante QNAP ha presentado un nuevo servidor NAS de gama de entrada para usuarios domésticos, su nombre es QNAP TS-216G y está destinado a ser el centro de la nube privada en el hogar digital. Con este tipo de equipos que incorporan dos bahías para alojar discos duros, podemos montarnos nuestra propia nube privada, […]
El artículo QNAP presenta su nuevo TS-216G, un NAS barato y potente para el hogar (https://www.redeszone.net/noticias/lanzamientos/qnap-ts-216g-nas-barato-potente-hogar/) se publicó en RedesZone (https://www.redeszone.net/).

Читать полностью…

Me gustan los Servidores

A la hora de tener aparatos conectados de forma inalámbrica, vas a poder utilizar diferentes tecnologías. Puedes hacer uso del Wi-Fi, en sus diferentes versiones, así como del Bluetooth, Z-Wave o Zigbee. En este artículo vamos a hablar de qué es el Wi-Fi HaLow y por qué hoy en día puede ser interesante. Te vamos […]
El artículo Qué es Wi-Fi HaLow y por qué está ahora de moda; vas a querer tenerlo (https://www.redeszone.net/noticias/wifi/que-es-wifi-halow/) se publicó en RedesZone (https://www.redeszone.net/).

Читать полностью…

Me gustan los Servidores

Bizum se ha convertido en una opción muy utilizada para enviar y recibir dinero. Es gratuito, fácil de usar y cada vez más bancos permiten a sus clientes vincular la cuenta. Sin embargo, también es posible que los piratas informáticos lo utilicen para lanzar campañas y estafar. En este artículo vamos a hablar de ello. […]
El artículo Estafa al recibir un Bizum erróneo; ¿realmente roban tu cuenta? Esto pueden hacer (https://www.redeszone.net/noticias/seguridad/estafa-recibir-bizum-erroneo/) se publicó en RedesZone (https://www.redeszone.net/).

Читать полностью…

Me gustan los Servidores

Sigue Un informático en el lado del mal (https://elladodelmal.com/) RSS (http://feeds.feedburner.com/ElLadoDelMal) 0xWord (https://0xword.com/)
- Contacta con Chema Alonso (https://mypublicinbox.com/ChemaAlonso) en MyPublicInbox.com (https://mypublicinbox.com/)

Читать полностью…

Me gustan los Servidores

Figura 7: Ratio de éxito por tipo de conversación (https://regmedia.co.uk/2024/03/18/what_was_your_prompt_remote_keylogging_attack_on_ai_assistants.pdf)

Los resultados son sorprendentes, porque de media, en el 55% de los casos - como se ve en la Figura 7 - el modelo infiere correctamente el tema de conversación que se está teniendo entre el usuario y el modelo LLM, y en el 29% de media - como se ve en la imagen siguiente - de los casos fue posible reconstruir la estructura de conversación entre el modelo y el usuario, lo que permite acceder a mucha información.

Читать полностью…

Me gustan los Servidores

Figura 5: Servicios vulnerables a este side-channel para descifrar de qué se está hablando. (https://regmedia.co.uk/2024/03/18/what_was_your_prompt_remote_keylogging_attack_on_ai_assistants.pdf)
Y la respuesta es la que véis en la imagen anterior, donde la mayoría de los servicios son vulnerables a esta técnica de ataque. Y para hacerlo sólo hay que utilizar la tecnología que tenemos a nuestro alcance. Al final, existen tres técnicas que pueden ayudar a inferir de que se está hablando, que se van a usar en el modelo descrito en el gráfico anterior, y que son las siguientes:
1.- Utilizar un LLM entrenado para analizar Tokens y saber de qué puede ir la conversación: Como os podéis imaginar, es un problema donde un con un modelo entrenado con datos de cadenas de Tokens y tipos de conversaciones que se están teniendo, la inteligencia artificial generativa puede ayudar. Así, los investigadores han entrenado un LLM con estas conversaciones Tokenizadas para poder evaluar de qué se está hablando y qué se está diciendo en concreto.
2.- Utilizar el contexto para incrementar el ratio de acierto: Al final, las conversaciones con un LLM son cadenas tokenizadas secuenciadas, lo que hace que si se averigua una conversación en un secuencia, se le puede decir al LLM que averigüe el tipo de conversación en la secuencia+1 sabiendo que en la secuencia anterior se hablaba de un determinado tema. Esto incrementa el índice de aciertos. Lo mismo hacia atrás una vez que se ha terminado el proceso.
3.- Texto plano conocido: No hace falta decir que es posible saber qué determinadas respuestas se están diciendo de forma repetida. Es decir, ChatGPT utiliza más o menos las mismas respuestas para terminar sus conversaciones de determinados temas, o para declinar contestar porque el Prompt solicitado está dentro de los marcados como Harmfull Mode. Sabiendo estos textos en conversaciones, es más fácil entrena al modelo a reconocerlos y detectar las secuencias de Tokens que tienen que ver con ellos.

Читать полностью…

Me gustan los Servidores

Mejora la red Wi-Fi de casa con estos ofertones de ASUS en Amazon
https://www.redeszone.net/noticias/ofertas/amazon-bazar-asus-renueva-wi-fi-routers-expertwifi-0324/

Читать полностью…

Me gustan los Servidores

Figura 8: Índice del libro de Linux Exploiting (https://0xword.com/libros/55-linux-exploiting.html)
Evitar esto, es tan sencillo como asegurase de eliminar todos los punteros al heap de ejecución y no dejarlos colgados apuntando a zonas de memoria que han sido liberadas en el heap, y para eso hay protecciones en los kernels de los sistemas operativos, con el objetivo de que no pase esto.
GhostRace
Llegados a este punto, ya podemos mezclar las dos técnicas de ataque, es decir, los ataques de Spectrev1 para saltarse mediante SRC (Speculative Race Conditions) y SID (Speculative Information Disclosures) las protecciones del kernel contra acceso concurrente sincronizados para regiones críticas como mutex o spinlocks que no aplican en ejecución especulativa, y ejecutar ataques Use-After-Free, en lo que llaman en el paper de GhostRace (https://download.vusec.net/papers/ghostrace_sec24.pdf) los Speculative Concurrent Use-After-Free (SCUAF).

Читать полностью…

Me gustan los Servidores

Figura 6: Ejemplo de Use-After-Free
Si esto es así, un atacante podría cargar en esa zona de memoria un programa controlado por él, y conseguir que el puntero estuviera apuntando a su programa, por lo que podría después se ejecutado haciendo que el código apuntado por ese puntero consiga la ejecución del contador de programa. 

Читать полностью…

Me gustan los Servidores

Figura 4: Un ejemplo de Spectre-PHT
Si durante varias peticiones x está dentro de los límites de array1 y el atacante se asegura que no se ha cacheado ningún valor de array2 lo que va a suceder es que la CPU va a predecir que el valor de esa comparación podría ser True, y por tanto comenzará la ejecución especulativa de la parte del "then", metiendo en la caché del microprocesador la información de una determinada zona de memoria, asumiendo que la comparación previa va a ser True.
Cuando el atacante introduce un valor X fuera de los límites, se supone que no debería ejecutarse la parte del "then" de la comparación porque está fuera de los límites, pero en el registro de la caché estará cargado el valor de la zona de la memoria que se había especulado - y que está fuera de la memoria accesible en array1[x] -  asumiendo previamente que el IF podría ser True.  Esto quiere decir que en la caché está guardado el valor de array2[array1[x]*0x100] siendo array1[x] un valor cargador de dirección de memoria prohibida que se ha cargado en la caché, junto con el valor de array2[array1[x]*0x100]. 
Ahora, recorriendo el rango de posibles registros de memoria de array[2], se podrá saber cuál es valor de un byte que se ha leakeado, porque estará cacheado en un registro del microprocesador, y por tanto el acceso a ese array2[y] que se obtendrá será mucho menor que el acceso a las demás posiciones porque está cacheado en una zona de muy baja latencia de acceso, y por tanto se podría saber el valor que había en array1[X] (el valor prohibido), haciendo una sencilla ecuación que es y/0x100 = valor que hay en la dirección de memoria prohibida más allá de los límites de array1 que está en array1[x].

Читать полностью…

Me gustan los Servidores

Figura 2: Spectre Attacks: Exploiting Speculative Execution (https://arxiv.org/pdf/1801.01203.pdf)
Esto, Spectre (https://arxiv.org/pdf/1801.01203.pdf) y Meltdown (https://meltdownattack.com/meltdown.pdf) demostraron que podría ser un problema, si alguien ponía en una de las ramas una operación que podría ser un acceso ilegal dependiendo del valor de la condición. Por ejemplo, si tenemos una instrucción como:
if (x
y la CPU hace la ejecución especulativa de las dos ramas, entonces puede ser que esté haciendo un acceso a array1[9000] cuando array1 podría tener solo 100 posiciones. Este dato, sin embargo, estará en uno de los registros de la caché, que podría ser filtrado directamente desde el registro de la caché.

Читать полностью…

Me gustan los Servidores

GhostRace y los Speculative Concurrent Use-After-Free Exploits basados en Spectre_v1
http://www.elladodelmal.com/2024/03/ghostrace-y-los-speculative-concurrent.html

Hoy os voy a hablar de GhostRace (https://download.vusec.net/papers/ghostrace_sec24.pdf), una nueva forma de explotar sistemas uniendo los ataques de Spectre y las vulnerabilidades de Use-After-Free que son tan comunes en muchos exploits como hemos visto en el pasado. Es un artículo académico muy interesante, y de muy bajo nivel, pero merece la pena que entiendas qué es lo que hace, y qué es lo que significa así que vamos a repasar un poco estas dos vulnerabilidades y cómo las utiliza GhostRace (https://download.vusec.net/papers/ghostrace_sec24.pdf).

Читать полностью…

Me gustan los Servidores

¿Vas a usar la nube en dos dispositivos a la vez? Toma estas precauciones
https://www.redeszone.net/noticias/seguridad/usar-nube-dos-dispositivos/

Читать полностью…

Me gustan los Servidores

Diferencias entre ancho de banda, velocidad real y latencia en una conexión a Internet
https://www.redeszone.net/noticias/redes/diferencias-ancho-banda-velocidad-latencia/

Читать полностью…

Me gustan los Servidores

Trucos para que no te roben tu información al jugar online
https://www.redeszone.net/noticias/seguridad/trucos-evitar-robo-datos-jugar/

Читать полностью…

Me gustan los Servidores

QNAP presenta su nuevo TS-216G, un NAS barato y potente para el hogar
https://www.redeszone.net/noticias/lanzamientos/qnap-ts-216g-nas-barato-potente-hogar/

Читать полностью…

Me gustan los Servidores

Qué es Wi-Fi HaLow y por qué está ahora de moda; vas a querer tenerlo
https://www.redeszone.net/noticias/wifi/que-es-wifi-halow/

Читать полностью…

Me gustan los Servidores

Estafa al recibir un Bizum erróneo; ¿realmente roban tu cuenta? Esto pueden hacer
https://www.redeszone.net/noticias/seguridad/estafa-recibir-bizum-erroneo/

Читать полностью…

Me gustan los Servidores

Figura 9: Evaluación de rendimiento en evaluación de la estructura de conversación (https://regmedia.co.uk/2024/03/18/what_was_your_prompt_remote_keylogging_attack_on_ai_assistants.pdf)
Este sí que es un ataque que podría añadirse a la lista de problemas de seguridad por las que un servicio o una app que usa un LLM que tú hayas construido se pueda ver afectado, que no está aún en el OWASP TOP 10 de LLM Apps & Services (https://www.elladodelmal.com/2023/10/los-10-problemas-de-seguridad-mas.html), pero que deberás tenerlo presente.
Figura 10: Hacker & Developer in the Age of GenAI LLM Apps & Services (https://www.youtube.com/watch?v=oyjXZvUcRrs)
Esta es una técnica novedosa, que seguro que se puede aplicar no a conversaciones de LLMs con usuarios, sino con muchos otros modelos de comunicación en stream como side-channel, donde un modelo LLM entrenado con estas cadenas tokenizadas podría llegar a ser capaz de inferir parcial o totalmente la información transferida. Una pasada.
¡Saludos Malignos!
Autor: Chema Alonso (Contactar con Chema Alonso (https://www.mypublicinbox.com/chemaalonso))  

Читать полностью…

Me gustan los Servidores

Figura 6: Modelo de evaluación de cadenas tokenizadas con un LLM (https://regmedia.co.uk/2024/03/18/what_was_your_prompt_remote_keylogging_attack_on_ai_assistants.pdf)
Con estos datos, los investigadores diseñaron el proceso que podéis ver en la Figura 6 continuación donde capturan las cadenas de tokens de las secuencias, y se las entregan al LLM para que pueda decir de qué se está hablando en una determinada conversación.

Читать полностью…

Me gustan los Servidores

Figura 4: What Was Your Prompt? A Remote Keylogging Attack on AI Assistants (https://regmedia.co.uk/2024/03/18/what_was_your_prompt_remote_keylogging_attack_on_ai_assistants.pdf)
Supongamos que el atacante es capaz de acceder a la secuencia cifrada enviada por el Tokenizador, ¿Podrá saber de qué se está hablando o qué está diciendo? Esta es la pregunta que trata de resolver el paper de "What Was Your Prompt? A Remote Keylogging Attack on AI Assistants (https://regmedia.co.uk/2024/03/18/what_was_your_prompt_remote_keylogging_attack_on_ai_assistants.pdf)", y que como podéis imaginar, la respuesta es sí para muchos entornos.

Читать полностью…
Subscribe to a channel