Exploits completos detectados para la vulnerabilidad Spectre

exploits for Specter vulnerability

El especialista francés en ciberseguridad Julien Voisin informó que a principios de febrero 2021, alguien subió exploits para la vulnerabilidad Spectre a VirusTotal. Esta es la primera vez que un «combate» El exploit para este problema está disponible públicamente..

Como recordatorio, el número original de Spectre fue descubierto en 2018 junto con el error Meltdown. Estos defectos fundamentales en la arquitectura de los procesadores modernos facilitan romper el aislamiento del espacio de direcciones., leer contraseñas, claves de cifrado, números de tarjetas bancarias, datos arbitrarios del sistema y otras aplicaciones de usuario sin pasar por ninguna medida de seguridad y en cualquier sistema operativo.

De hecho, hace tres años, Estos problemas obligaron a los fabricantes de procesadores a repensar su enfoque en el diseño de CPU., dejando claro que no deben centrarse únicamente en el rendimiento a expensas de la seguridad.

Poco después del descubrimiento de Meltdown y Spectre, especialistas en seguridad de la información observó que los autores de malware estaban experimentando activamente con estas vulnerabilidades, y se pueden encontrar rastros de esta actividad en la red, y en VirusTotal en particular. Afortunadamente, finalmente los investigadores no encontraron ninguna evidencia de explotación de ambas vulnerabilidades..

Ahora, según voisin, la situación ha cambiado. Escribe que descubrió exploits nuevos y diferentes para Spectre. – uno para Windows y uno para linux.

La versión de Linux es capaz de borrar el contenido del archivo /etc/shadow, que almacena información sobre las cuentas de usuario del sistema operativo. Este es definitivamente un comportamiento malicioso., pero hasta ahora no hay evidencia de que el exploit en sí se haya utilizado en la práctica y no haya sido subido a VirusTotal por algún pentester..dice Julien Voisin.

Voisin también insinúa que entendió quién podría estar detrás de la creación de exploits.. De acuerdo con él, la atribución en este caso es muy trivial, y los lectores del blog podrán adivinar todo por sí mismos..

Como resultado, Los expertos en ciberseguridad en Twitter y HackerNews realizaron su propio análisis y descubierto rápidamente que el nuevo exploit Spectre podría ser un módulo para la herramienta de pentesting CANVAS desarrollada por Immunity Inc. El exjefe de inmunidad Dave Eitel parece estar insinuando lo mismo en Twitter, señalando que la compañía anunció el módulo en febrero 2018.

Muy pronto! La versión más reciente de CANVAS incluirá este increíble exploit para SPECTRE que, entre otras cosas, puede filtrar sus tickets de Kerberos. Inmunidad Inc. tuiteó directamente y sin pistas.

Además, una fuente anónima confirmó a The Record que recientemente se publicó una versión pirateada de Immunity CANVAS v7.26 en el foro de hackers RAID junto con copias descifradas de White Phosphorus y D2. (dos paquetes de extensión para CANVAS que contienen conjuntos de exploits para diversas vulnerabilidades). Entre esas vulnerabilidades se encontraba el exploit para el problema CVE-2017-5715., que se llama espectro.

Se sabe que se han distribuido versiones pirateadas de este kit de herramientas en canales privados de Telegram desde al menos octubre. 2020. Aparentemente, fueron la fuente de los exploits subidos a VirusTotal el mes pasado.

Déjame recordarte que hablé del hecho de que para la vulnerabilidad RECON apareció un exploit PoC.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *