Se dice que el parche "Venom" es "perfecto" para robar Bitcoin

Los recién parcheados y ldquo; Venom y rdquo; la vulnerabilidad en el software de virtualización es & ldquo; perfecto y rdquo; para cualquier organización que tenga como objetivo los monederos de bitcoin, las claves privadas y las contraseñas de los foros, según Robert Graham, director ejecutivo de la firma de seguridad Errata.

Los investigadores primero descubrieron el error a través de la empresa de seguridad CrowdStrike, que describió a Venom como una vulnerabilidad de seguridad en el código de disquete virtual utilizado por las plataformas de virtualización de computadoras. Dijeron:

y ldquo; Esta vulnerabilidad puede permitir a un atacante escapar de los confines de un invitado de máquina virtual (VM) afectado y obtener potencialmente acceso de ejecución de código al host. & rdquo;

& ldquo; En ausencia de mitigación, este escape de VM podría abrir el acceso al sistema host y al resto de máquinas virtuales que se ejecutan en ese host, lo que podría proporcionar a los adversarios un acceso elevado significativo a la red local del host y los sistemas adyacentes. & rdquo;

CrowdStrike continuó diciendo que la vulnerabilidad de Venom podría exponer el acceso a la propiedad intelectual corporativa (PI), así como a la información personal, lo que podría afectar al & rdquo; miles de organizaciones y millones de usuarios finales que confían en máquinas virtuales afectadas para la asignación de recursos informáticos compartidos, así como conectividad, almacenamiento, seguridad y privacidad y rdquo; .

Graham dijo que el error ahora parchado era una amenaza, ya que a los atacantes les resultaría fácil de explotar, a menudo con un efecto lucrativo. Él dijo que sería un & ldquo; perfecto y rdquo; error para una organización como la Agencia de Seguridad Nacional (NSA):

y ldquo; Este es un error de escalamiento de privilegios de hipervisor. Para explotar esto, te registrarías con uno de los trillones de proveedores de VPS [servidor privado virtual] y obtendrás una instancia de Linux. Entonces, probablemente, reemplace el controlador de disquete en el kernel de Linux con un controlador personalizado que explote este error. Tiene acceso de root a su propio kernel, por supuesto, que escalará al acceso raíz del hipervisor.

y ldquo; Una vez que obtuviste el control del host, obtendrías acceso a cualquiera de las otras instancias. Esto sería un error perfecto para la NSA. Los monederos de Bitcoin, las claves privadas de RSA, las contraseñas de los foros y similares se encuentran fácilmente en la búsqueda de la memoria en bruto. Una vez que haya reventado el host, la lectura de memoria de otras máquinas virtuales alojadas es indetectable. & rdquo;

Graham dijo que era posible que la NSA pudiera comprar varias instancias de VPS de US $ 10 en todo el mundo por US $ 100K antes de ejecutar la búsqueda.

y ldquo; Todo tipo de buena información se caería de tal esfuerzo; probablemente usted solo recuperaría su dinero del descubrimiento de Bitcoin, y rdquo; él dijo.

y ldquo; No estoy seguro de cómo los centros de datos van a solucionar esto, ya que tienen que reiniciar los sistemas host para parchear.Los clientes odian los reinicios: muchos preferirían sufrir el peligro en lugar de reiniciar su instancia. Algunos centros de datos pueden detener o migrar instancias, lo que hará que algunos clientes sean más felices. & rdquo;


Síguenos en Facebook


  • Cibercrimen
  • Propiedad virtual
  • Seguridad
  • NSA
  • Carteras de bitcoin