El Equipo ProjectZero de Google, ha descubierto que la temporización de la caché de datos de la CPU puede ser utilizada para filtrar la información de una ejecución mal esperada, lo que puede conllevar (en el peor de los casos) a vulnerabilidades de lectura de memoria virtual arbitraria a través de los límites de seguridad locales en varios contextos.

La información publicada puede leerse acá (en inglés): https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

Así mismo, recomendamos leer el Post: Securing Azure customers from CPU vulnerability

Image by: https://1.bp.blogspot.com

En este nuevo Post, queremos compartir lo que Amit Singh dijo de manera exacta.

El modelado formal y la automatización es una de las cosas que amo. Intento modelar todo y algunas veces el modelado me ayuda y en algún momento me mete en problemas. Me ayudó cuando traté de modelar Penetration Testing y trabajé con mi cofundador para diseñar nuestra primera versión de la herramienta de prueba de penetración automática en iViZ. Donde no ayudó fue en el “baile”. Creo que soy un bailarín pobre ya que mi mente piensa en modelar. Para el momento en que modelé el paso en mi mente, extraño el ritmo. Creo que hay algunas cosas que debemos hacer desde el corazón y no desde la mente.

Estaba pensando por qué en el contexto de la madurez actual de la Inteligencia Artificial (AI) no puede ser automatizada por completo en las Pruebas de Penetración (o “quizás” nunca podremos hacerlo). Aquí están las principales razones que me vienen a la mente:

La planificación de ataques en múltiples etapas es un problema completo. En Penetration Testing, el encadenamiento de ataques se convierte en un elemento crítico en términos de estrategia y ejecución de hacks brillantes. La mente humana a veces puede calcular algunos planes de ataque brillantes en solo un santiamén. Sin embargo, cuando tratamos de modelar esto como un problema estándar de “Planificación AI”, nos metemos en un lío. Cada ataque se puede modelar como una acción con condiciones previas y posteriores. Entonces, la solución estándar que podemos pensar es usar “Algoritmos de planificación” para construir todo ataque “gráfico”. Sin embargo, el desafío es con la explosión de estado e inmediatamente nos quedaremos sin memoria (problema completo de PSPACE). Aunque las aproximaciones pueden ayudar, éstas nunca pueden encontrar todas las posibles rutas de un ataque en el momento en que la cantidad de nodos aumenta más allá de un umbral. Sin embargo, cuando se trata de cobertura, la IA definitivamente lo haría mejor que los humanos (ya que los humanos se aburren).

Modelar la creatividad es un problema difícil

Hubo algunos trabajos en términos de Creatividad Artificial. Tenemos programas de IA que escriben Poemas (Flowerewolf). Sin embargo, estamos bastante lejos de crear una automatización que coincida con la creatividad humana. Hay formas potenciales de modelar la creatividad. Como ejemplo, se puede modelar el conocimiento de un campo y aplicarlo en un campo completamente diferente y, en algunos casos, puede terminar con un “modelo creativo”. Sin embargo, no ha habido mucho trabajo para modelar la creatividad humana en el campo del hacking.

Los programas no pueden cuestionar las suposiciones

Las mentes humanas pueden cuestionar los supuestos fundamentales. Sin embargo, un programa se ejecuta en supuestos fundamentales. Einstein desafió las suposiciones de Newton. Heisenberg desafió las suposiciones de Einstein y el juego continúa. Cualquier buen Hacker desafía la suposición. Cuando rompimos el cifrado de Microsoft BitLocker, impugnamos la suposición de que los codificadores no pueden acceder desde la memoria BIOS del usuario. Un programa no tiene la capacidad de desafiar las suposiciones y esa es una limitación severa cuando se trata de automatizar las pruebas de penetración.

La “intuición artificial” todavía está en los primeros días

Los humanos tienen intuición. Según wiki: “La intuición es un concepto de la Teoría del conocimiento aplicado también en la epistemología que describe el que es directo e inmediato, sin intervención de la deducción o del razonamiento, siendo considerado como evidente​”. A veces podemos resolver algún problema brillante sin el uso de ningún razonamiento. La Intuición artificial está ahí para modelar ésto, pero todavía estamos en un estado bastante primitivo para que coincida con lo que nuestros cerebros pueden hacer.

Soy un gran creyente de AI y un gran creyente de la mente humana. Usamos un poco de inteligencia artificial para automatizar las pruebas de penetración durante nuestros días de iViZ. Mientras hago eso, aprendo más de lo que no podemos hacer que lo que podemos hacer. Estoy seguro de que, con el tiempo, la IA mejorará, pero ¿podremos hacer Penetration Testing sin los humanos?

¿Estás de acuerdo?

Hoy he dado una Charla gracias a <tech+experts> , sobre “Los beneficios de usar Advanced Threat Analytics”, les invito a que la puedan volver a ser parte de la misma, haciendo clic acá.

Saludos

Nuevos informes sobre la última violación de datos clasificados por la NSA revelaron ayer que la fuente de la fuga pertenecía a un empleado real de la agencia de espionaje (no un contratista, como habia sido reportado originalmente por The Wall Street Journal).

El Washington Post en su reportaje describió al empleado de la NSA que cargó archivos clasificados de la NSA en su computadora personal que a su vez fue hackeado por espías cibernéticos rusos en el año 2015, como un ciudadano estadounidense nacido en Vietnam y que había sido parte del equipo de Hacking TAO (Tailored Access Operations). El empleado, que fue removido de su cargo en 2015, estaba trabajando en un proyecto para crear nuevas herramientas TAO a raíz del robo y fuga de las herramientas TAO del contratista de la NSA Edwards Snowden en 2013; las nuevas herramientas estaban entre los archivos robados por los hackers rusos.

La noticia de la violación se produjo en los pasados días, en un informe de Wall Street Journal, en el que se decía que el hackeo de las herramientas de Ciberataque y defensa se realizó a través del software antivirus de Kaspersky Lab en un ordenador de la NSA. La brecha no fue detectada hasta la primavera de 2016, y no se conoció públicamente hasta el informe del WSJ.

Los expertos en seguridad dicen que los informes plantean más preguntas que respuestas sobre cómo ocurrió realmente el ataque.
Matthieu Suiche, fundador de Comae Technologies y experto en el misterioso grupo Shadow Brokers, señala que aparentemente a la NSA le tomó seis meses para descubrir el incidente.

Suiche le dijo a Dark Reading que es “difícil de decir” si hay una conexión con las hazañas de la NSA mantenidas y filtradas por Shadow Brokers. Él dice que no está claro cómo los investigadores ataron la fuga de datos de la NSA al software Kaspersky Lab específicamente, y si el atacante tenía un Exploit para el Software AntiVirus.

“Puede ser un hombre en el medio o incluso la propia vulnerabilidad” utilizada para robar los archivos, señaló.

Fuente, Dark Reading