Mensajes recientes

#31
Dudas y pedidos generales / Re:Duda GML Con Variables here...
Último mensaje por karurosu - Febrero 19, 2024, 01:24:38 PM
Hola.

Duda resuelta, estaba tomando mal el valor ya que yo lo intentaba tomar desde el objeto padre directamente en el script y en lugar de eso envié la variable itemName como parámetro a la función cuando esta es llamada por cada hijo que hereda dicha función, así los hijos envían correctamente su itemName y en el switch evalúo dicho parámetro, en este caso como solo hay una instancia de ese mismo objeto en el nivel entonces no hay ningún problema.

Código corregido
Evento Paso del objeto Padre:
Código: php
/// @description paso del objeto
//profundidad, animación
switch myState {
    //si el objeto está fijo en el suelo
    case itemState.idle:
        depth = -y;        
    break;
    //si el objeto fue tomado
    case itemState.taken:
        //realiza un seguimiento de la posición del jugador
        var _result = scr_itemPosition(object_index.itemName);
        x = _result[0];
        y = _result[1];
        depth = _result[2];
    break;
    case itemState.puttingBack: //si el objeto comienza a bajarse
        y = putDownY;
        myState = itemState.idle;
    break;
}

Función scr_itemPosition:
Código: php
// script de objeto
function scr_itemPosition(_obj_name){
    var _x, _y, _depth;
    var _x_object = array_create(4), _y_object = array_create(4), _depth_object = array_create(4);
    
    switch(_obj_name){
        case "Rolling Pin":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 2;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 106;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 95;
            _depth_object[3] = 2;
        break;
        case "Apple":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 2;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 88;
            _depth_object[3] = 2;
        break;
        case "Head of Cabbage":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
        case "Kitchen Scale":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
        case "Lesson Book":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
        case "Watering Can":
            //derecha
            _x_object[0] = 65;
            _y_object[0] = 90;
            _depth_object[0] = 2;
            //arriba
            _x_object[1] = 0;
            _y_object[1] = 95;
            _depth_object[1] = 100;
            //izquierda
            _x_object[2] = 65;
            _y_object[2] = 90;
            _depth_object[2] = 2;
            //abajo
            _x_object[3] = 0;
            _y_object[3] = 80;
            _depth_object[3] = 100;
        break;
    }
    
    if(instance_exists(obj_player)){
        switch obj_player.dir{
            case 0://derecha
                _x = obj_player.x + _x_object[0];
                _y = obj_player.y - _y_object[0];
                _depth = obj_player.depth - _depth_object[0];
            break;
            case 1://arriba
                _x = obj_player.x + _x_object[1];
                _y = obj_player.y - _y_object[1];
                _depth = obj_player.depth + _depth_object[1];
            break;
            case 2://izquierda
                _x = obj_player.x - _x_object[2];
                _y = obj_player.y - _y_object[2];
                _depth = obj_player.depth - _depth_object[2];
            break;
            case 3://abajo
                _x = obj_player.x + _x_object[3];
                _y = obj_player.y - _y_object[3];
                _depth = obj_player.depth - _depth_object[3];
            break;
        }
    
        return [_x, _y, _depth];
    }
}
#32
Noticias Informáticas / ACTUALIDAD: VSCode mantendrá s...
Último mensaje por Dragora - Febrero 19, 2024, 12:32:56 PM

Las quejas han surtido efecto y, tras conocerse que la nueva versión de Visual Studio Code dejaba sin soporte a «distribuciones Linux viejas», los responsables del proyecto lo han reconsiderado y el ampliarán el soporte durante un año más para dar tiempo a que todo el mundo pueda dar el salto o considerar otras opciones.

Nos hicimos eco de la noticia hace un par de semanas y como contamos entonces el lanzamiento mensual del editor de código multiplataforma de Microsoft aparecía con un cambio importante en sus requisitos que afectaba directamente a la compilación de la aplicación en Linux. En concreto, la nueva versión tomaba como requisito versiones más recientes de glibc con la consecuencia de dejar atrás todo lo que dependiera de ellas.

Así, distribuciones como Debian 9, Red Hat Enterprise Linux 7 y Ubuntu 16.04 LTS se quedaban sin soporte de Visual Studio Code 1.86; distribuciones con un buen número de años a sus espaldas, lo cual puede generar dudas sobre quién se queja de algo así. Y la respuesta es, principalmente, desarrolladores que todavía utilizan estas versiones en servidores, aunque de todo habrá un poco.

Sea como fuere, la actualización llegó y los usuarios afectados se quedaron con dos palmos de narices, o con dos posibles opciones, que en realidad son tres: actualizar el sistema o seguir utilizando una versión desactualizada de VSCode. También existía la posibilidad de adoptar una alternativa, que las hay, pero... No va a ser necesario.

A una petición de apaño temporal, el desarrollador de Visual Studio Code Isidor Nikolic respondía en positivo, asegurando que mantendrán el soporte del editor por un año más en todos los sistemas afectados. ¿Cómo lo harán, o mejor dicho, cómo lo han hecho? Lanzando una nueva actualización con dicho cambio ya implementado.

«Esperamos que esto proporcione el tiempo necesario para que vosotros y vuestras empresas migren a distribuciones de Linux más nuevas. El código VS mostrará el cuadro de diálogo y el banner apropiados que está conectando a un sistema operativo que no es compatible con el código VS», explica Nikolic.

A todo esto, VSCode 1.86 ha sido un lanzamiento con novedades bastante interesantes, según se recoge en las notas de lanzamiento oficiales.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33
Noticias Informáticas / Fedora Atomic Desktop, nueva f...
Último mensaje por Dragora - Febrero 19, 2024, 12:28:51 PM

El Proyecto Fedora ha presentado Fedora Atomic Desktop, una nueva familia de spins que, como bien indica su nombre, englobará los sistemas inmutables para escritorio que están oficialmente bajo su paraguas. Este movimiento no representa en sí mismo ninguna novedad especialmente importante para el usuario final, pero sí aclara un poco la posición que tienen ciertos sistemas dentro del proyecto matriz.

Si bien no es ni por asomo el pionero, no es menos cierto que Fedora ha sido el proyecto que ha traído los sistemas inmutables para escritorio a la escena mainstream de Linux, más viendo que SteamOS 3 no compite en realidad con nadie a pesar de ser el más usado. La relativa popularidad de los escritorios inmutables de Fedora cabalga principalmente a lomos de Silverblue, que lleva GNOME por defecto y se ha mostrado como una de las opciones más maduras dentro de su segmento.

Sobre la creación de la familia de spins Fedora Atomic Desktop, desde el proyecto tras la distribución han expuesto como primera razón la posible llegada de más sistemas del mismo tipo, apoyados en OSTree y rpm-ostree, pero con el escritorio cambiado. Por ahora los únicos spins oficialmente reconocidos son los que usan GNOME, KDE Plasma, Sway y Budgie, aunque los dos últimos han sido rebautizados.


Categorización de los sistemas de Fedora antes de la creación de Fedora Atomic Desktop.

La segunda razón consiste en aunar todos los escritorios inmutables en una sola categoría y reducir la posible confusión que estos puedan ocasionar, sobre todo con la edición Workstation y el resto de spins mutables de Fedora. Con la creación de la nueva familia se espera que todo quede más claro, sobre en lo que se refiere a la información que llega a los usuarios.

Y como última razón esgrimida por Fedora está el hecho de impulsar una marca que proyecte una imagen más clara de la forma de funcionar de rpm-ostree, el gestor de paquetes que se apoya en el mecanismo de actualizaciones atómicas OSTree. Aquí es donde llega un giro que posiblemente sorprenda a más de uno, ya que el proyecto matriz afirma ahora que "los spins de Fedora Atomic no son en realidad inmutables. Hay formas de evitar los aspectos de solo lectura de la implementación, aunque sea mucho más difícil". A pesar de este intento de centrar el lenguaje en la atomicidad, me da que muchos seguiremos refiriéndonos a estos sistemas como inmutables, incluso reconociendo que no son puros en ese sentido.


Categorización de los sistemas de Fedora después de la creación de Fedora Atomic Desktop.

La creación de Fedora Atomic Desktop ha traído el cambio de nombre de Sericea y Onyx a Fedora Sway Atomic y Fedora Budgie Atomic respectivamente. Silverblue y Kinoite retendrán sus nombres debido a que han logrado cierta repercusión y son marcas asentadas y reconocidas dentro del mundo de Linux. Sin embargo, los próximos miembros que sean reconocidos seguirán el esquema de Fedora NombreDelEscritorio Atomic.

En resumidas cuentas, los sistemas inmutables para escritorio reconocidos oficialmente por el Proyecto Fedora son ahora spins de la familia Fedora Atomic Desktop. Este cambio ha sido introducido con el fin de facilitar la organización conforme la familia vaya creciendo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
Noticias Informáticas / El troyano Anatsa para Android...
Último mensaje por Dragora - Febrero 19, 2024, 12:19:28 PM

El troyano bancario para Android conocido como Anatsa ha ampliado su enfoque para incluir a Eslovaquia, Eslovenia y Chequia como parte de una nueva campaña observada en noviembre de 2023.

"Algunos de los droppers de la campaña explotaron con éxito el servicio de accesibilidad, a pesar de los mecanismos mejorados de detección y protección de Google Play", dijo ThreatFabric en un informe compartido con The Hacker News.

"Todos los droppers de esta campaña han demostrado la capacidad de eludir la configuración restringida para el servicio de accesibilidad en Android 13". La campaña, en total, involucra a cinco cuentagotas con más de 100.000 instalaciones totales.

También conocida por el nombre de TeaBot y Toddler, Anatsa es conocida por distribuirse bajo la apariencia de aplicaciones aparentemente inocuas en Google Play Store. Estas aplicaciones, llamadas droppers, facilitan la instalación del malware eludiendo las medidas de seguridad impuestas por Google que buscan otorgar permisos confidenciales.

En junio de 2023, la empresa holandesa de seguridad móvil reveló una campaña de Anatsa dirigida a clientes bancarios de EE. UU., Reino Unido, Alemania, Austria y Suiza al menos desde marzo de 2023 utilizando aplicaciones cuentagotas que se descargaron colectivamente más de 30.000 veces en Play Store.

Anatsa viene equipado con capacidades para obtener un control total sobre los dispositivos infectados y ejecutar acciones en nombre de la víctima. También puede robar credenciales para iniciar transacciones fraudulentas.

La última iteración observada en noviembre de 2023 no es diferente, ya que uno de los droppers se hizo pasar por una aplicación de limpieza de teléfonos llamada "Phone Cleaner - File Explorer" (nombre del paquete "com.volabs.androidcleaner") y aprovechó una técnica llamada control de versiones para introducir su comportamiento malicioso.

Si bien la aplicación ya no está disponible para descargar desde la tienda oficial para Android, aún se puede descargar a través de otras fuentes de terceros incompletas.

Según las estadísticas disponibles en la plataforma de inteligencia de aplicaciones AppBrain, se estima que la aplicación se descargó unas 12.000 veces durante el tiempo que estuvo disponible en Google Play Store entre el 13 y el 27 de noviembre, cuando no se publicó.


"Inicialmente, la aplicación parecía inofensiva, sin código malicioso y su servicio de accesibilidad no participaba en ninguna actividad dañina", dijeron los investigadores de ThreatFabric.

"Sin embargo, una semana después de su lanzamiento, una actualización introdujo código malicioso. Esta actualización alteró la funcionalidad de AccessibilityService, lo que le permitió ejecutar acciones maliciosas, como hacer clic automáticamente en los botones una vez que recibió una configuración del servidor [de comando y control]".

Lo que hace que el cuentagotas sea notable es que su abuso del servicio de accesibilidad está adaptado a los dispositivos Samsung, lo que sugiere que fue diseñado para apuntar exclusivamente a los teléfonos fabricados por la compañía en algún momento, aunque se ha descubierto que otros cuentagotas utilizados en la campaña son independientes del fabricante.

Los droppers también son capaces de eludir la configuración restringida de Android 13 imitando el proceso utilizado por los marketplaces para instalar nuevas aplicaciones sin tener desactivado su acceso a las funcionalidades del servicio de accesibilidad, como se observó anteriormente en el caso de los servicios dropper como SecuriDropper.

"Estos actores prefieren ataques concentrados en regiones específicas en lugar de una propagación global, cambiando periódicamente su enfoque", dijo ThreatFabric. "Este enfoque específico les permite concentrarse en un número limitado de organizaciones financieras, lo que lleva a un alto número de casos de fraude en poco tiempo".

El desarrollo se produce cuando Fortinet FortiGuard Labs detalló otra campaña que distribuye el troyano de acceso remoto SpyNote imitando un servicio legítimo de billetera de criptomonedas con sede en Singapur conocido como imToken para reemplazar las direcciones de billetera de destino y con otras controladas por actores y realizar transferencias ilícitas de activos.

"Al igual que gran parte del malware de Android hoy en día, este malware abusa de la API de accesibilidad", dijo la investigadora de seguridad Axelle Apvrille. "Este ejemplo de SpyNote utiliza la API de accesibilidad para apuntar a billeteras criptográficas famosas".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35
Noticias Informáticas / Meta: 8 empresas de spyware di...
Último mensaje por Dragora - Febrero 19, 2024, 12:13:32 PM

Meta Platforms dijo que tomó una serie de medidas para reducir la actividad maliciosa de ocho empresas diferentes con sede en Italia, España y los Emiratos Árabes Unidos (EAU) que operan en la industria de la vigilancia por encargo.

Los hallazgos forman parte de su Informe de Amenazas Adversarial para el cuarto trimestre de 2023. El spyware se dirigía a dispositivos iOS, Android y Windows.

"Sus diversos programas maliciosos incluían capacidades para recopilar y acceder a información del dispositivo, ubicación, fotos y medios, contactos, calendario, correo electrónico, SMS, redes sociales y aplicaciones de mensajería, y habilitar la funcionalidad de micrófono, cámara y captura de pantalla", dijo la compañía.

Las ocho empresas son Cy4Gate/ELT Group, RCS Labs, IPS Intelligence, Variston IT, TrueL IT, Protect Electronic Systems, Negg Group y Mollitiam Industries.

Estas empresas, según Meta, también se dedicaron al scraping, la ingeniería social y la actividad de phishing que se dirigieron a una amplia gama de plataformas como Facebook, Instagram, X (antes Twitter), YouTube, Skype, GitHub, Reddit, Google, LinkedIn, Quora, Tumblr, VK, Flickr, TikTok, SnapChat, Gettr, Viber, Twitch y Telegram.

Específicamente, se dice que una red de personas ficticias vinculadas a RCS Labs, que es propiedad de Cy4Gate, engañó a los usuarios para que proporcionaran sus números de teléfono y direcciones de correo electrónico, además de hacer clic en enlaces falsos para realizar reconocimientos.

Otro conjunto de cuentas de Facebook e Instagram, ahora eliminadas, asociadas con el proveedor español de software espía Variston IT se empleó para el desarrollo y las pruebas de exploits, incluido el intercambio de enlaces maliciosos. La semana pasada, surgieron informes de que la compañía está cerrando sus operaciones.

Meta también dijo que identificó cuentas utilizadas por Negg Group para probar la entrega de su software espía, así como por Mollitiam Industries, una empresa española que anuncia un servicio de recopilación de datos y software espía dirigido a Windows, macOS y Android, para extraer información pública.

Por otra parte, el gigante de las redes sociales actuó en las redes de China, Myanmar y Ucrania que exhiben un comportamiento inauténtico coordinado (CIB) al eliminar más de 2.000 cuentas, páginas y grupos de Facebook e Instagram.

Mientras que el grupo chino se dirigía a audiencias estadounidenses con contenido relacionado con críticas a la política exterior de Estados Unidos hacia Taiwán e Israel y su apoyo a Ucrania, la red originaria de Myanmar se dirigía a sus propios residentes con artículos originales que elogiaban al ejército birmano y menospreciaban a las organizaciones étnicas armadas y a los grupos minoritarios.

El tercer grupo es notable por su uso de páginas y grupos falsos para publicar contenido que apoyaba al político ucraniano Viktor Razvadovskyi, al tiempo que compartía "comentarios de apoyo sobre el gobierno actual y comentarios críticos sobre la oposición" en Kazajistán.

El desarrollo se produce cuando una coalición de empresas gubernamentales y tecnológicas, incluida Meta, ha firmado un acuerdo para frenar el abuso de software espía comercial para cometer abusos contra los derechos humanos.

Como contramedidas, la compañía ha introducido nuevas funciones como la habilitación de Control Flow Integrity (CFI) en Messenger para Android y el aislamiento de memoria VoIP para WhatsApp en un esfuerzo por dificultar la explotación y reducir la superficie de ataque general.

Dicho esto, la industria de la vigilancia sigue prosperando en innumerables formas inesperadas. El mes pasado, 404 Media, basándose en una investigación previa del Consejo Irlandés para las Libertades Civiles (ICCL) en noviembre de 2023, desenmascaró una herramienta de vigilancia llamada Patternz que aprovecha los datos publicitarios de ofertas en tiempo real (RTB) recopilados de aplicaciones populares como 9gag, Truecaller y Kik para rastrear dispositivos móviles.

"Patternz permite a las agencias de seguridad nacional utilizar datos generados por publicidad de usuarios en tiempo real e históricos para detectar, monitorear y predecir las acciones de los usuarios, las amenazas de seguridad y las anomalías en función del comportamiento de los usuarios, los patrones de ubicación y las características de uso móvil", afirmó ISA, la compañía israelí detrás del producto, en su sitio web.

Luego, la semana pasada, Enea reveló un ataque a la red móvil previamente desconocido conocido como MMS Fingerprint que supuestamente fue utilizado por el fabricante de Pegasus, NSO Group. Esta información se incluyó en un contrato de 2015 entre la empresa y el regulador de telecomunicaciones de Ghana.

Si bien el método exacto utilizado sigue siendo un misterio, la firma sueca de seguridad de telecomunicaciones sospecha que probablemente implique el uso de MM1_notification. REQ, un tipo especial de mensaje SMS denominado SMS binario que notifica al dispositivo destinatario de un MMS que está esperando ser recuperado del Centro de servicios de mensajería multimedia (MMSC).

A continuación, el MMS se obtiene por medio de MM1_retrieve. REQ y MM1_retrieve. RES, siendo la primera una solicitud HTTP GET a la dirección URL contenida en el MM1_notification. REQ.

Lo notable de este enfoque es que la información del dispositivo del usuario, como User-Agent (diferente de una cadena User-Agent del navegador web) y x-wap-profile, está incrustada en la solicitud GET, lo que actúa como una especie de huella digital.

"El User-Agent (MMS) es una cadena que normalmente identifica el sistema operativo y el dispositivo", dijo Enea. "x-wap-profile apunta a un archivo UAProf (User Agent Profile) que describe las capacidades de un teléfono móvil".

Un actor de amenazas que busque implementar spyware podría usar esta información para explotar vulnerabilidades específicas, adaptar sus cargas maliciosas al dispositivo de destino o incluso crear campañas de phishing más efectivas. Dicho esto, no hay evidencia de que este agujero de seguridad haya sido explotado en la naturaleza en los últimos meses.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
Dudas y pedidos generales / Cómo automatizar pruebas, para...
Último mensaje por juedsay - Febrero 19, 2024, 11:51:58 AM
Muy buenas querida comunidad, espero que estén excelente.

Hoy les traigo una nueva consulta ya que me estoy presentando con un nuevo desafío.

El equipo de calidad de la empresa en la que trabajo realizan pruebas manuales al software y es un software ya demasiado robusto. Ya es necesario empezar a automatizar las mismas sobre todo para el momento de las regresiones.

El tema es que éste software está desarrollado con PowerBuilder y es para escritorio. Me gustaría saber si alguien ya tiene un conocimiento, experiencia o podría guiarme de cómo se podría encarar la automatización de pruebas del mismo, para optimizar y mejorar la calidad de las pruebas del producto?

Desde ya muchas gracias por su ayuda. :)
#37
Dudas y pedidos generales / Re:ayuda con pagar con cryptos
Último mensaje por 79137913 - Febrero 18, 2024, 05:11:21 PM
HOLA!!!
Ten en en cuenta una cosa @topgun1964 si haces la transferencia en crypto en la paga no hay vuelta atras, por lo cual revisa bien los contratos y que pongan claramente en que address y blockchain quieren el dinero. No quiero que te terminen estafando.
GRACIAS POR LEER!!!
#38
Dudas y pedidos generales / Re:Conectarme a mi servidor po...
Último mensaje por 79137913 - Febrero 18, 2024, 05:05:57 PM
HOLA!!!

Una sola cosa más que agregar a esto que te aclaran.
Pídele a tu isp que ponga el módem en modo bridge para asegurarte que todos los puertos son forwardeados a tu servidor, es posible que debas poner un router de tu propiedad si quieres conectar más pcs o dispositivos.

GRACIAS POR LEER!!!
#39
Dudas y pedidos generales / Re:Quiero aprender sobre Windo...
Último mensaje por 79137913 - Febrero 18, 2024, 05:03:27 PM
HOLA!!!
Se que lo querés en español, pero esta es la biblia de Windows No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
GRACIAS POR LEER!!!
#40
Noticias Informáticas / Ataque KeyTrap: acceso a Inter...
Último mensaje por Dragora - Febrero 17, 2024, 05:59:56 PM

Una vulnerabilidad grave llamada KeyTrap en la función de Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado.

Rastreado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del Sistema de nombres de dominio (DNS).

Permite a un atacante remoto causar una condición de denegación de servicio (DoS) de larga duración en solucionadores vulnerables mediante el envío de un solo paquete DNS.

DNS es lo que nos permite a los humanos acceder a ubicaciones en línea escribiendo nombres de dominio en lugar de la dirección IP del servidor al que nuestra computadora necesita conectarse.

DNSSEC es una característica del DNS que aporta firmas criptográficas a los registros DNS, proporcionando así autenticación a las respuestas; esta verificación garantiza que los datos DNS provengan de la fuente, su servidor de nombres autorizado y no se hayan modificado en el camino para enrutarlo a una ubicación maliciosa.

Daño significativo en una solicitud de ataque

KeyTrap ha estado presente en el estándar DNSSEC durante más de dos décadas, y fue descubierto por investigadores del Centro Nacional de Investigación para la Ciberseguridad Aplicada ATHENE, junto con expertos de la Universidad Goethe de Frankfurt, Fraunhofer SIT y la Universidad Técnica de Darmstadt.

Los investigadores explican que el problema se deriva del requisito de DNSSEC de enviar todas las claves criptográficas relevantes para los cifrados compatibles y las firmas correspondientes para que se produzca la validación.

El proceso es el mismo incluso si algunas claves DNSSEC están mal configuradas, son incorrectas o pertenecen a cifrados que no son compatibles.

Al aprovechar esta vulnerabilidad, los investigadores desarrollaron una nueva clase de ataques de complejidad algorítmica basados en DNSSEC que pueden aumentar en 2 millones de veces el recuento de instrucciones de la CPU en un solucionador de DNS, retrasando así su respuesta.

La duración de este estado DoS depende de la implementación de la resolución, pero los investigadores dicen que una sola solicitud de ataque puede contener la respuesta desde 56 segundos hasta 16 horas.


Retraso en el solucionador de DNS en el ataque KeyTrap con una solicitud

"La explotación de este ataque tendría graves consecuencias para cualquier aplicación que utilice Internet, incluida la falta de disponibilidad de tecnologías como la navegación web, el correo electrónico y la mensajería instantánea", se lee en la divulgación de ATHENE.

"Con KeyTrap, un atacante podría desactivar por completo grandes partes de Internet en todo el mundo", dicen los investigadores.

Los detalles completos sobre la vulnerabilidad y cómo puede manifestarse en las implementaciones modernas de DNS se pueden encontrar en un informe técnico publicado a principios de esta semana.

Los investigadores han demostrado cómo su ataque KeyTrap puede afectar a los proveedores de servicios DNS, como Google y Cloudflare, desde principios de noviembre de 2023 y han trabajado con ellos para desarrollar mitigaciones.


Implementaciones de DNS vulnerables a KeyTrap (ATHENE)

ATHENE dice que KeyTrap ha estado presente en estándares ampliamente utilizados desde 1999, por lo que pasó desapercibido durante casi 25 años, principalmente debido a la complejidad de los requisitos de validación de DNSSEC.

Aunque los proveedores afectados ya han impulsado correcciones o están en proceso de mitigar el riesgo de KeyTrap, ATHENE afirma que abordar el problema a un nivel fundamental puede requerir una reevaluación de la filosofía de diseño de DNSSEC.

En respuesta a la amenaza de KeyTrap, Akamai desarrolló e implementó, entre diciembre de 2023 y febrero de 2024, mitigaciones para sus solucionadores recursivos de DNSi, incluidos CacheServe y AnswerX, así como sus soluciones gestionadas y en la nube.


Akamai señala que, según los datos de APNIC, aproximadamente el 35 % de los usuarios de EE. UU. y el 30 % de los usuarios de Internet en todo el mundo confían en los solucionadores de DNS que utilizan la validación de DNSSEC y, por lo tanto, son vulnerables a KeyTrap.

Aunque la compañía de Internet no compartió muchos detalles sobre las mitigaciones reales que implementó, el documento de ATHENE describe la solución de Akamai como limitar las fallas criptográficas a un máximo de 32, lo que hace que sea prácticamente imposible agotar los recursos de la CPU y causar estancamientos.

Las correcciones ya están presentes en los servicios DNS de Google y Cloudflare.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta