28 junio 2024
- Ayer hablábamos aquí sobre un peligroso troyano que permite que sea fácil robarnos nuestros fondos de cualquier cuenta bancaria, pero hoy llega a la Red un nuevo aviso: La red está expuesta a todo tipo de intrusos que actúan impunemente por nuestras cuentas, nuestros ordenadores y todos nuestros dispositivos conectados a internet.
- Dejo aquí este preocupante artículo que nos habla de ello:
______________________________________________
Descubren un boquete de seguridad que afecta a todos los dispositivos y conexiones a Internet
Los cambios en las velocidades de conexión delatan información sobre la actividad en línea de los usuarios

La vulnerabilidad “SnailLoad” se basa en comparar los tiempos de latencia de las conexiones a Internet con la huella digital del contenido online. / IAIK - TU GRAZ
Redacción T21
Madrid 28 JUN 2024 9:26
Una vulnerabilidad de seguridad, que afecta a todas las conexiones y dispositivos de Internet, puede eludir firewalls, VPN y otras herramientas de seguridad y permite espiar a cualquier persona, sin necesidad de código malicioso o acceso al dispositivo. No existe una manera fácil de solucionar este problema de seguridad.
Investigadores de la Universidad Tecnológica de Graz han descubierto una inquietante vulnerabilidad de seguridad que podría poner en riesgo la privacidad de millones de usuarios de Internet en todo el mundo, según informan en un comunicado.
La nueva amenaza, bautizada como "SnailLoad", permite a los piratas informáticos espiar efectivamente las actividades en línea de las personas, incluyendo sitios web visitados, videos vistos e incluso videollamadas. Lo más alarmante es que este exploit (o explotador de vulnerabilidades) puede eludir protocolos de seguridad comunes como firewalls y VPNs.
Aprovechando la velocidad de conexión para vigilar
El ataque funciona monitoreando las fluctuaciones en la velocidad de Internet del usuario objetivo. Cuando una persona descarga involuntariamente un archivo aparentemente inofensivo de un servidor malicioso, el archivo inicia una transferencia lenta que permite a los atacantes controlar la velocidad de conexión. Esto es suficiente para que los piratas informáticos obtengan acceso detallado a información privada. Ese archivo en sí no contiene código malicioso, lo que significa que no será detectado por el software de seguridad.
Estos datos permiten a los piratas informáticos discernir la "huella digital" única de una conexión y usarla para transferir un archivo: lo consigue dividiéndolo en varios fragmentos pequeños, lo que deja un código único que luego se puede detectar.
Los investigadores demostraron una tasa de éxito del 98% al vigilar a usuarios de prueba viendo videos, siendo particularmente efectivo con conexiones más lentas y videos más grandes.
Eso significa que la navegación utilizando menos datos también es menos precisa: los investigadores sólo pudieron espiar a los usuarios que visitaban sitios web básicos con una tasa de éxito del 63 por ciento. Pero los atacantes podrían mejorar sus modelos con más datos, haciéndolos aún mejores para espiar navegación aún más difícil.
Amenaza inminente para la privacidad en línea
Si bien la vigilancia es menos precisa con sitios web básicos, el potencial de refinar los modelos de ataque con más datos recopilados plantea una amenaza inminente.
Rectificar esta vulnerabilidad representa un desafío significativo, ya que las soluciones propuestas, como ralentizar artificialmente las conexiones de Internet, tendrían un impacto adverso en transmisiones en directo y juegos en línea.
Los expertos en seguridad instan a los usuarios a mantener sus sistemas operativos y software actualizados, evitar descargar archivos de fuentes desconocidas y estar atentos a cualquier actividad sospechosa en sus dispositivos.
La concientización y la adopción de buenas prácticas de ciberseguridad son cruciales para mitigar los riesgos planteados por esta inquietante vulnerabilidad, recuerdan estos investigadores, que presentarán el artículo científico sobre la brecha de seguridad en las conferencias Black Hat USA 2024 y USENIX Security Symposium que de desarrollan en agosto, la primera en Las Vegas y la segunda en Filadelfia.
No hay comentarios:
Publicar un comentario