Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

Morpheus, el procesador que regenera su código cada 50 milisegundos para evitar ser hackeado

En temas de seguridad, los procesadores han sido uno de los objetivos principales de los atacantes en los últimos meses. Una vez se descubre una vulnerabilidad en un procesador es mucho más difícil bloquear el ataque o mitigar en comparación con un software u otros componentes. Pero unos investigadores creen tener la solución a esto: han desarrollado un procesador que es capaz de cambiar sus algoritmos cada 50 milisegundos para que los ataques sean en vano.

Meldown y Spectre impactaron de forma importante en la seguridad de los procesadores a nivel mundial y en su posterior rendimiento. Una serie de vulnerabilidades que Intel y otras compañías simplemente no podían solucionar, tan sólo mitigar el daño a cambio de reducir la potencia de sus procesadores. Para evitar algo así de nuevo, unos investigadores de la Universidad de Michigan en Estados Unidos dicen haber creado el primer procesador que no se puede hackear.

Cambios en el código completamente aleatorios y de forma constante

En realidad no es que el procesador no se pueda hackear, sino que hacerlo es inútil. Tal y como han desarrollado este nuevo procesador, bajo el nombre de Morpheus, un hackeo sólo servirá para controlar el procesador durante, literalmente, 50 milisegundos. Esto se debe a que la arquitectura del procesador está diseñada para modificarse y colocar partes del código de forma aleatoria cada 50 milisegundos.

Como intentar escribir con un teclado que cambia la posición de sus teclas cada 50 milisegundos. Al estar cambiando constantemente algunas partes del código del procesador, el atacante nunca sabe de forma concreta a qué está intentando acceder y dónde tiene que atacar.


¿Cómo puede hacer Morpheus esto? En teoría si se cambia la arquitectura del procesador también dejarían de funcionar los programas y el sistema operativo del equipo. Pero para evitar esto, Morpheus tan sólo cambia las partes de código conocidas como undefined semantic, son aquellas relacionadas con el tamaño o la ubicación de las apps por ejemplo. Es decir, partes del código que no impiden el funcionamiento correcto del software.

Falta por ver cómo afecta esto al rendimiento del procesador, hacer tantos cambios y a semejante velocidad requiere de cálculos que no se pueden destinar al funcionamiento del sistema operativo en sí. Los investigadores aseguran que Morpheus es capaz de realizar este cambio con extrema rapidez y sin un consumo excesivo de energía. Eso sí, una leve caída en el rendimiento y unos chips más grandes parecen inevitables.

Teniendo en cuenta la seguridad que promete este procesador (a cambio de los sacrificios en rendimiento y tamaño), puede ser muy útil para sectores concretos que requieren de una seguridad extra y no tanta potencia. Por ejemplo, se puede utilizar en la industria militar o en sectores financieros donde prima más la seguridad que la velocidad.

De momento Morpheus es solo un prototipo basado en la arquitectura de chips de código abierto RISC-V, pero ya tienen planes para comercializarlos a medio plazo. El prototipo ya ha aguantado un ataque de flujo de control, proceso mediante el cual se modifica el chip para que se le pueden insertar malware y ver cómo resiste. Para que lo veamos en procesadores Intel vendidos en masa por ejemplo quizás quede mucho, pero existe la posibilidad.

Vía | MIT
Más información | University of Michigan

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa