Connect with us

Ciencia y tecnología

Las cuentas de Google pueden ser vulnerables a un nuevo hackeo; cambiar la contraseña no ayudará

Published

on

Las cuentas de Google pueden ser vulnerables a un nuevo hackeo; cambiar la contraseña no ayudará

Un nuevo método permitiría a los piratas informáticos explotar la funcionalidad del protocolo de autorización OAuth2 para comprometer las cuentas de Google y mantener sesiones válidas regenerando cookies a pesar de restablecer la dirección IP o la contraseña.

Según la firma de seguridad CloudSEK, un actor malicioso bajo el seudónimo PRISMA se jactó de un poderoso exploit de día cero y desarrolló una solución sofisticada para generar cookies persistentes de Google mediante la manipulación de tokens.

«Este exploit permite el acceso continuo a los servicios de Google, incluso después de que se restablezca la contraseña de un usuario», dice el informe.

OAuth 2.0 significa «Autorización Abierta 2.0» y es un protocolo ampliamente utilizado para proteger y autorizar el acceso a recursos en Internet. Facilita la verificación de las identidades de los usuarios accediendo a sus cuentas de redes sociales, como Google o Facebook.

El equipo de investigación de amenazas de CloudSEK identificó la raíz del exploit en un punto final no documentado de Google Oauth llamado «MultiLogin». Este es un mecanismo interno diseñado para sincronizar cuentas de Google entre servicios, lo que garantiza que los estados de las cuentas del navegador coincidan con las cookies de autenticación de Google.

El desarrollador del exploit “expresó su disposición a cooperar”, lo que aceleró el descubrimiento del punto final responsable de regenerar las cookies.

El exploit, incorporado al malware llamado Lumma Infostealer el 14 de noviembre, tiene dos características clave: persistencia de sesión y generación de cookies. Para extraer los secretos, tokens y credenciales de cuenta necesarios, el malware se dirige a la tabla token_service de Chrome desde WebData de los perfiles de Chrome conectados.

READ  Apple eleva los valores de intercambio para algunos iPhones, iPads y más

«La sesión sigue siendo válida incluso cuando se cambia la contraseña de la cuenta, lo que proporciona una ventaja única al evitar las medidas de seguridad habituales» informe cita PRISMA. «La capacidad de generar cookies válidas en caso de interrupción de la sesión mejora la capacidad del atacante para mantener el acceso no autorizado».

Los investigadores han notado una tendencia preocupante de rápida integración de exploits entre diversos grupos de Infostealers. Creen que aprovechar el punto final indocumentado Google OAuth2 MultiLogin proporciona un ejemplo clásico de sofisticación porque el enfoque se basa en la manipulación matizada del token GAIA ID (Administración de Credenciales y Cuentas de Google). El malware oculta el mecanismo operativo mediante una capa de cifrado.

“Esta técnica de explotación demuestra un mayor nivel de sofisticación y comprensión de los mecanismos de autenticación internos de Google. Al manipular el par token: GAIA ID, Lumma puede regenerar continuamente cookies de los servicios de Google. Lo que es aún más alarmante es el hecho de que este exploit sigue siendo efectivo incluso después de que los usuarios restablecen su contraseña. Esta persistencia del acceso permite una explotación prolongada y potencialmente desapercibida de las cuentas y los datos de los usuarios”, concluyó el equipo de CloudSEK.

‍Cybernews se puso en contacto con Google pero aún no ha recibido respuesta.

«>

Obtenga más información sobre Cybernews:

Los jugadores de Clash of Clans enfrentan riesgos al usar una aplicación de terceros

El podcast Cybernews desvela la odisea de la IA en 2023

Los diez mayores incidentes de seguridad de 2023

Los piratas informáticos exponen grandes cantidades de datos personales en la web oscura esta Navidad

Google resuelve una demanda por privacidad del consumidor por 5.000 millones de dólares

Suscribir a nuestro boletín

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Dispositivos Xiaomi Android afectados por varias fallas en aplicaciones y componentes del sistema

Published

on

Dispositivos Xiaomi Android afectados por varias fallas en aplicaciones y componentes del sistema

06 de mayo de 2024EscribiendoAndroid / Seguridad de datos

Se han revelado varias vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema de los dispositivos Xiaomi con Android.

«Las vulnerabilidades de Xiaomi llevaron al acceso a actividades, receptores y servicios arbitrarios con privilegios del sistema, robo de archivos arbitrarios con privilegios del sistema, [and] divulgación de teléfono, configuración y datos de cuenta Xiaomi», empresa de seguridad móvil Oversecured dicho en un informe compartido con The Hacker News.

ciberseguridad

Las 20 brechas afectan diferentes aplicaciones y componentes como:

  • Galería (com.miui.gallery)
  • Obtener aplicaciones (com.xiaomi.mipicks)
  • Mi Video (com.miui.videoplayer)
  • MIUI Bluetooth (com.xiaomi.bluetooth)
  • Servicios telefónicos (com.android.phone)
  • Cola de impresión (com.android.printspooler)
  • Seguridad (com.miui.securitycenter)
  • Núcleo de seguridad (com.miui.securitycore)
  • Configuración (com.android.settings)
  • Compárteme (com.xiaomi.midrop)
  • Seguimiento del sistema (com.android.tracer), y
  • Nube Xiaomi (com.miui.cloudservice)

Algunas de las fallas notables incluyen un error de inyección de comando de shell que afecta a la aplicación System Tracing y fallas en la aplicación Configuración que podrían permitir el robo arbitrario de archivos, así como la filtración de información en dispositivos Bluetooth, redes Wi-Fi conectadas y contactos de emergencia.

Cabe señalar que, si bien los servicios telefónicos, la cola de impresión, la configuración y el seguimiento del sistema son componentes legítimos del proyecto de código abierto de Android (AOSP), fueron modificados por el fabricante chino de teléfonos para incorporar funciones adicionales, lo que provocó estos defectos.

ciberseguridad

También descubrimos un vulnerabilidad de corrupción de memoria impactando la aplicación GetApps, que, a su vez, proviene de una biblioteca de Android llamada LiveEventBus que, según Oversecured, se informó a los gerentes de proyecto hace más de un año y no se ha solucionado hasta el día de hoy.

READ  Una mirada más cercana a la cámara del iPhone 15 Pro Max

Se ha descubierto que la aplicación Mi Video utiliza intenciones implícitas para enviar información de la cuenta Xiaomi, como nombre de usuario y dirección de correo electrónico a través de transmisionesque podría ser interceptado por cualquier aplicación de terceros instalada en dispositivos que utilicen sus propios receptores de transmisión.

Oversecured dijo que los problemas se informaron a Xiaomi dentro de cinco días, del 25 al 30 de abril de 2024. Se recomienda a los usuarios que apliquen las últimas actualizaciones para mitigar posibles amenazas.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.

Continue Reading

Ciencia y tecnología

Rumores del iPhone 17: nuevo diseño, modelo “delgado” para reemplazar al “Plus”, más

Published

on

Rumores del iPhone 17: nuevo diseño, modelo “delgado” para reemplazar al “Plus”, más

Apple tiene algunos cambios importantes reservados para la línea de iPhone 17 del próximo año, según un nuevo informe del confiable analista de Haitong International Securities, Jeff Pu. En una nota a los inversores vista por 9to5MacPu dice que los modelos de iPhone 17 contarán con un diseño renovado, mejoras en la cámara frontal, una isla dinámica más pequeña y más.

Pu también indica que Apple presentará un nuevo modelo “iPhone 17 Slim” que sustituirá al modelo “Plus” de la gama.

Rumores del iPhone 17: nuevo modelo “iPhone 17 Slim” y más

Aquí está la línea de iPhone 17 según lo informado por Pu:

  • iPhone 17: pantalla de 6,1 pulgadas
  • iPhone 17 Slim: pantalla de 6,6 pulgadas
  • iPhone 17 Pro: pantalla de 6,3 pulgadas
  • iPhone 17 Pro Max: pantalla de 6,9 ​​pulgadas

En términos de diseño, Pu informa que el iPhone 17, el iPhone 17 Slim y el iPhone 17 Pro contarán con un diseño de aluminio «más complejo». Mientras tanto, el iPhone 17 Pro Max seguirá estando fabricado en titanio. El iPhone 17 Pro Max también contará con una “Isla dinámica reducida”, mientras que otros modelos conservarán el diseño actual.

La Dynamic Island más pequeña del iPhone 17 Pro Max será posible gracias a la nueva tecnología “metalens” para el sensor de proximidad. La tecnología “Metalens” podría ayudar a Apple a reducir significativamente el tamaño del sensor Face ID.

El supuesto iPhone 17 Slim se alinea con informes anteriores del analista Ross Young. Este nuevo modelo de iPhone 17 sustituirá al “Plus” y ofrecerá un “diseño delgado”, explica Pu. No se incluyen más detalles de diseño en el informe.

READ  Una mirada más cercana a la cámara del iPhone 15 Pro Max

En términos de rendimiento y especificaciones, Pu informa:

  • iPhone 17 y iPhone 17 Slim: 8 GB de RAM, chip A18 o A19
  • iPhone 17 Pro y iPhone 17 Pro Max: 12 GB de RAM, chip A19 Pro

Actualmente, el iPhone 15 y el iPhone 15 Plus cuentan con 6 GB de RAM, mientras que el iPhone 15 Pro y el iPhone 15 Pro Max cuentan con 8 GB de RAM. Con la línea iPhone 16 de este año, Apple unificará 8 GB en toda la línea. Luego, según Pu, la bifurcación volverá con la gama iPhone 17 en 2025.

Los cuatro modelos de iPhone 17 contarán con cámaras frontales de 24 MP, según Pu. Esta es una mejora notable con respecto a las cámaras frontales actuales de 12 MP utilizadas por Apple. Ming-Chi Kuo también informó anteriormente que el iPhone 17 contará con una cámara frontal mejorada de 24 MP.

Seguir oportunidad: Temas, Gorjeo, InstagramY Mastodonte.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Rooflemonger ofrece una descripción general de los cambios de equilibrio informados hasta ahora para la temporada 2 de Street Fighter 6.

Published

on

Rooflemonger ofrece una descripción general de los cambios de equilibrio informados hasta ahora para la temporada 2 de Street Fighter 6.









Los cambios de equilibrio de Akuma y la temporada 2 están actualmente disponibles por adelantado en el «Real Battle Hub» en Gamagori, Japón, hasta mañana. Los jugadores en el evento han ido actualizando lentamente los cambios que pueden observar, aunque vale la pena señalar que no es que puedan entrar en el modo de práctica y probar cada interacción de los personajes.





En el transcurso de tres actualizaciones de video, Techador ha optado por recopilar todo lo informado hasta el momento. Por supuesto, esto incluye detalles sobre cómo jugará Akuma en Street Fighter 6.









Un cambio universal permitirá que todos los personajes utilicen Drive Reversal como opción de activación. Aparentemente también es un poco más seguro en bloque (se sospecha que es -6 en bloque en lugar de -8 en bloque).


Un cambio que ha sido muy solicitado para Ryu es hacer que su Carga Denjin solo sea consumida por sus Proyectiles Pesados ​​y Overdrive. Esto se implementó, haciendo que la capacidad de Ryu para ubicar a sus oponentes sea un poco más impredecible en la temporada 2 después de activar su Carga Denjin. Además, este cambio se implementó para su especial Hashogeki.


Rooflemonger termina repasando los cambios de Ryu, Jamie, Rashid, Chun-Li, AKI, E. Honda, Lily, Juri, Marisa, Kimberly y JP. Tenga en cuenta que es probable que haya algunos cambios que aún no se hayan descubierto y que todo está sujeto a cambios hasta que se lance el parche el 22 de mayo.

READ  Samsung Galaxy S20 FE 5G, S21 FE reciben actualización de seguridad de diciembre de 2022


Compruebe todo esto abajo:











Continue Reading

Trending