Pesquisadores de segurança cibernética descobriram dois ataques distintos que poderiam ser explorados contra os modernos processadores Intel para vazar informações confidenciais dos ambientes de execução confiável da CPU (TEE).

Chamada SGAxe , a primeira das falhas é uma evolução do ataque CacheOut anteriormente descoberto (CVE-2020-0549) no início deste ano, que permite que um invasor recupere o conteúdo do cache L1 da CPU.

"Ao usar o ataque prolongado contra os enclaves de arquitetura SGX fornecidos pela Intel e assinados, recuperamos a chave de atestado secreta usada para provar criptograficamente a genuinidade dos enclaves pela rede, permitindo passar enclaves falsos como genuínos", um grupo de acadêmicos de a Universidade de Michigan disse.

A segunda linha de ataque, apelidada de CrossTalk por pesquisadores da VU University Amsterdam, permite que o código controlado pelo invasor seja executado em um núcleo da CPU para atingir os enclaves SGX em execução em um núcleo completamente diferente e determinar as chaves privadas do enclave.

Um TEE, como o Software Guard Extensions ( SGX ) da Intel , refere-se a um enclave seguro, uma área dentro de um processador que garante confidencialidade e integridade de código e dados. Ele oferece salvaguardas contra a modificação de software e dados confidenciais por atores mal-intencionados que podem ter invadido a máquina (virtual) de destino.

Ataque SGAxe: Extraindo dados confidenciais dos enclaves SGX


O SGAxe se baseia no ataque de execução especulativa do CacheOut para roubar dados do SGX. Segundo os pesquisadores, enquanto a Intel tomou medidas para lidar com ataques de canal lateral contra o SGX por meio de várias atualizações de microcódigo e novas arquiteturas, as atenuações se mostraram ineficazes.

Essa exploração, como resultado, resulta em um ataque de execução transitória que pode recuperar chaves criptográficas SGX de uma máquina Intel totalmente atualizada, que é confiável pelo servidor de atestado da Intel.

Atestadoé um mecanismo oferecido como parte do SGX que permite aos enclaves provar a terceiros que foram inicializados corretamente em um processador Intel genuíno. A idéia é garantir que o software executado dentro da CPU não tenha sido violado e ter maior confiança de que o software está sendo executado dentro do enclave.

"Em poucas palavras, usamos o CacheOut para recuperar as chaves de vedação do espaço de endereço do enclave de citações de produção da Intel", afirmaram os pesquisadores. "Finalmente, usamos as chaves de vedação recuperadas para descriptografar o armazenamento de longo prazo do enclave de cotação, obtendo as chaves de atestado EPID das máquinas".



Ao quebrar essa confiança, o SGAxe facilita para um invasor criar um enclave desonesto que passa no mecanismo de atestado da Intel, resultando na perda de garantias de segurança.

"Com as chaves de atestado de produção da máquina comprometidas, qualquer segredo fornecido pelo servidor é imediatamente legível pelo aplicativo host não confiável do cliente, enquanto todas as saídas supostamente produzidas por enclaves em execução no cliente não podem ser confiáveis ​​para correção", disseram os pesquisadores. "Isso efetivamente torna inúteis os aplicativos DRM baseados em SGX, pois qualquer segredo provisionado pode ser recuperado trivialmente".

Embora a Intel tenha emitido correções para o CacheOut em janeiropor meio de uma atualização de microcódigo para fornecedores OEM e subsequentemente por meio de atualizações de BIOS para usuários finais, as atenuações do SGAxe exigirão corrigir a causa raiz do cacheOut (também conhecido como L1D Eviction Sampling ).


"É importante observar que o SGAxe depende do CVE-2020-0549, que foi atenuado em microcódigo (confirmado pelos pesquisadores em seu artigo CacheOut atualizado) e distribuído no ecossistema", afirmou a Intel em um comunicado de segurança .

O fabricante de chips também executará uma recuperação TCB (Trusted Compute Base) para invalidar todas as chaves de atestado assinadas anteriormente.

"Esse processo garantirá que seu sistema esteja em um estado seguro, de modo que ele possa usar novamente o atestado remoto", afirmaram os pesquisadores.

CrossTalk Attack: vazando informações entre os núcleos da CPU


O CrossTalk ( CVE-2020-0543 ), a segunda exploração SGX, é o que a Universidade VU chama de ataque MDS (Microarchitectural Data Sampling). Ele tira proveito de um buffer de "armazenamento temporário" legível em todos os núcleos da CPU para montar ataques de execução transitórios nos núcleos e extrair toda a chave privada ECDSA de um enclave seguro em execução em um núcleo de CPU separado.

"O buffer de armazenamento retém os resultados de instruções offcore executadas anteriormente em todos os núcleos da CPU", observaram os pesquisadores. "Por exemplo, ele contém os números aleatórios retornados pelo DRNG de hardware off-line, hashes de status da guarda de inicialização e outros dados confidenciais."





Em outras palavras, o CrossTalk funciona lendo o buffer temporário durante a execução transitória, a fim de vazar dados confidenciais acessados ​​por instruções da vítima executadas anteriormente.

O fato de o buffer reter a saída das instruções RDRAND e RDSEED permite que uma parte não autorizada rastreie os números aleatórios gerados e, portanto, comprometa as operações criptográficas que sustentam o enclave SGX, incluindo o processo de atestado remoto acima mencionado .


Com os processadores Intel lançados de 2015 a 2019, contando os processadores Xeon E3 e E, suscetíveis aos ataques, os pesquisadores da VU University disseram que compartilhava com a Intel uma prova de conceito demonstrando o vazamento do conteúdo do buffer de teste em setembro de 2018, seguido por um PoC implementando vazamentos RDRAND / RDSEED em julho de 2019.

"As mitigações contra ataques de execução transitórios existentes são amplamente ineficazes", resumiu a equipe. "A maioria das mitigações atuais depende do isolamento espacial de limites que não são mais aplicáveis ​​devido à natureza de núcleo cruzado desses ataques. Novas atualizações de microcódigo que bloqueiam todo o barramento de memória para essas instruções podem atenuar esses ataques - mas somente se houver problemas semelhantes que ainda não foram encontrados. "

Em resposta às descobertas, a Intel abordou a falha em uma atualização de microcódigo distribuída aos fornecedores de software ontem após um período prolongado de divulgação de 21 meses devido à dificuldade em implementar uma correção.

A empresa recomendou que os usuários dos processadores afetados atualizassem para a versão mais recente do firmware fornecida pelos fabricantes do sistema para solucionar o problema.

SGAxe e CrossTalk: chips Intel têm falhas em recurso de segurança



A engenharia social é uma técnica executada por criminosos cibernéticos que se entregam à exploração das fraquezas humanas. O ato da Engenharia Social envolve várias técnicas, todas envolvendo a manipulação da psicologia humana.
Os atores de ameaças dependem especialmente da engenharia social para obter facilmente informações confidenciais das vítimas. O ataque de engenharia social depende da construção de confiança com a vítima, para que ele nunca suspeite em fornecer suas informações pessoais, como números de telefone, senhas, número de previdência social, etc.,
É comprovado que essa técnica foi a mais bem-sucedida quando se trata de invadir a rede de uma organização. Os hackers podem se disfarçar como uma pessoa de auditoria de TI ou um administrador de rede externo e facilmente obter acesso dentro de um edifício sem suspeitar. Uma vez dentro da organização, eles seguem várias outras técnicas de engenharia social para comprometer sua rede .
Uma das maiores fraquezas que uma organização pode possuir é a falta de conhecimento de segurança da informação com seus funcionários. Essa falta de conhecimento em segurança cibernética oferece uma grande vantagem para os hackers realizarem ataques que causam violações de dados na organização.

Tipos de ataque de engenharia social


Existem muitos ataques de engenharia social que podem ser usados ​​por atores de ameaças. Alguns deles são,
1. Phishing
2. Vishing
3. Spoofing
4. Tailgating
5. Quid pro quo
6. Baiting

1. Phishing

O phishing é o ataque mais simples e eficaz que um hacker pode usar para roubar credenciais como nome de usuário, senha, número de segurança social, segredos da organização ou detalhes de cartão de crédito. Às vezes, o phishing também é usado para espalhar malware dentro de uma rede. Em geral, o phishing envolve engenharia social e falsificação

2. Vishing

Vishing é semelhante ao phishing, que envolve ligar para a vítima e fingir ser um chamador legítimo. Depois que a vítima acreditar sem suspeitar, será fácil para o hacker obter informações confidenciais, como estrutura de rede, detalhes do funcionário, detalhes da conta da empresa etc., 

3. Spoofing

O spoofing é um tipo de ataque no qual “o que vemos parecerá, mas não é”. Em termos de segurança cibernética, o spoofing nada mais é do que disfarçar-se de fonte legítima para obter informações confidenciais ou obter acesso a algo . Um invasor pode nos levar a acreditar que ele é da fonte original por falsificação. 
Tailgating ou piggybacking é uma técnica seguida por atores de ameaças para entrar em um prédio da organização. Durante esse ataque, os atores da ameaça esperam que um funcionário / pessoa entre dentro de um local onde o acesso a pessoas de fora é restrito e os seguem para dentro do edifício, uma vez que eles usam seus cartões de acesso ou chave de acesso para abrir a porta.

5. Quid pro quo 

Quid pro quo em latim significa "favor a favor". Nesse caso, o hacker se comunica com um funcionário de uma empresa e oferece um acordo. Dinheiro em troca de informações ou qualquer coisa que o funcionário deseje.
Na maioria dos casos, o dinheiro é o lema principal. Os hackers se comunicam com um funcionário atual ou um ex-funcionário e pedem para fornecer informações confidenciais, como privilégios de administrador, senha de administrador, estrutura de rede ou qualquer outro dado necessário em troca do desejo do funcionário.
Os hackers convencem os funcionários a divulgar as informações fazendo um acordo pessoal com eles. Essa é considerada uma das sérias ameaças em uma organização porque as informações são fornecidas intencionalmente por um funcionário.

 6. Baiting 

Como a palavra descreve, os hackers criam iscas como unidades flash USB, CD-ROMs, disquetes ou leitores de cartões .
Eles criam pastas dentro dos dispositivos, como Projetos, revisam as folhas de pagamento da organização e as largam em áreas sensíveis (elevadores, banheiros, lanchonetes ou estacionamentos) onde os funcionários costumavam mantê-las.
Depois que um funcionário pega e insere o USB no computador, o script dentro do dispositivo é executado e dá controle total aos hackers. Esse método de engenharia social é chamado de isca.

O que é engenharia social? Como funciona?



O Open Source Firewall é mais conhecido por proteger a rede contra ameaças, filtrando o tráfego de entrada e saída e garantir a segurança da rede.
Sempre que falamos sobre o Open Source Firewall, a primeira coisa que vem à mente é "Totalmente grátis". No entanto, deixe-me explicar, código-fonte aberto é o termo usado para o software distribuído sob uma licença que permite ao usuário acessar o código-fonte.
Basicamente, esse tipo de licença simplesmente permite que os usuários analisem e modifiquem o software com total independência. Além disso, o código aberto também promove a colaboração entre usuários, o que significa desenvolvimento rápido e variado de muitas ferramentas.
Geralmente, o Open Source Firewall pertence à comunidade; portanto, sem dúvida, seu desenvolvimento e atualizações simplesmente dependem principalmente da comunidade. No entanto, o fato é que isso também aumenta a confiança na continuidade do programa. Agora vem o firewall, é uma das partes mais significativas de um sistema de segurança de rede.
Porque um firewall simplesmente atua como um muro entre redes internas e externas. Em geral, um firewall significa ativar um aplicativo ou sistema que é basicamente projetado para bloquear ou permitir o acesso a informações, de outro sistema ao nosso e, é claro, do nosso sistema para outros.
Portanto, aqui, neste post, mostraremos os 10 melhores firewalls de código aberto para proteger sua infraestrutura.

O que é o Open Source Firewall?

Logo após a chegada do Windows XP Service Pack 1, o Windows, por padrão, oferece a todos os usuários um firewall muito básico e simples. Geralmente, com esse firewall do Windows, podemos controlar o uso de nossas ferramentas e aplicativos de conexão à Internet. E não apenas isso, mas também nos protege de todos os possíveis ataques de computador que podem chegar pela rede.
Com a chegada do Windows 10 Creators Update e a excelente operação do Windows Defender e seu firewall, esse software de segurança básico ganhou grande importância e fez com que cada vez mais usuários confiassem nele. Mas, o fato é que esse sistema não pode oferecer a você tudo e os recursos que você encontra para proteger sua infraestrutura.
Geralmente, o software de código aberto oferece uma opção econômica e ajustável para implantar redes básicas para a infraestrutura e o lar. Além disso, os produtos de código aberto também nos fornecem funções simples de roteamento e rede, como DCHP e DNS. Além disso, eles vêm com um pacote completo de ferramentas e recursos de segurança, como firewall básico, antivírus, antispam e filtragem da Web e filtro de conteúdo com firewall de código aberto também; portanto, o que mais é necessário!
Todos esses produtos podem ser baixados e implantados facilmente em qualquer hardware, plataforma virtual ou também na nuvem. No entanto, muitos também os vendem com dispositivos pré-configurados, apenas se você gosta de suas funções ou suporte e não deseja construir sua própria máquina.
Aqui neste artigo, mencionamos os melhores firewalls de código aberto para infraestrutura e uso doméstico. No entanto, além de tudo isso, descobrimos que o pfSense e o Untangle são um dos melhores firewalls que podem ser usados ​​em uma ampla variedade de ambientes.

10 Melhores Firewall de Código Aberto 2020

  • PfSense
  • Desembaraçar o firewall
  • Firewall do OPNsense
  • Iptables
  • IPFire
  • Firewall do IPCop
  • Shorewall
  • SmoothWall
  • Endian
  • ClearOS

1. PfSense

É bastante semelhante ao desembaraçar; no entanto, o firewall de código aberto do pfSense carece de alguns dos recursos adicionais, como filtragem da web e antivírus. No entanto, existem mais de três dezenas de complementos externos para facilitar a instalação através do gerenciador de pacotes.
O pfSense é baseado no FreeBSD com um kernel personalizado que você pode instalar em seu próprio hardware ou em suas máquinas virtuais com a imagem do CD (.iso), o USB ou a imagem incorporada (.img). Além disso, se você quiser, também poderá comprar o pfSense pré-carregado no seu hardware.
Enquanto agora, se falarmos sobre o suporte e os serviços, deixe-me esclarecer que eles oferecem uma associação por US $ 99 por ano. E para suporte e serviços, você pode receber recursos como uma biblioteca dos vídeos mais importantes dos desenvolvedores, um livro digital sobre o pfSense e também backups automáticos.

Principais recursos do PfSense: -

  • Desativar filtragem - Você pode desativar completamente o filtro de firewall se quiser transformar seu PfSense em um roteador puro.
  • NAT (tradução de endereços de rede)
  • HA (Alta Disponibilidade)
  • Multi-WAN (rede de área ampla)
  • Balanceamento de carga
  • VPN (rede virtual privada)
  • Servidor PPPoE
  • Monitoramento gráfico e de logs
  • DNS dinâmico
  • Portal cativo
  • Servidor DHCP e retransmissão DHCP

2. Desembaraçar o firewall

Desembaraçar o Open Source Firewall é bastante semelhante ao ClearOS, e é baseado no Debian 8.4. As funções básicas de rede são fornecidas com aplicativos gratuitos e pagos para adicionar funções e funcionalidades adicionais, todas gerenciadas por meio de uma interface de usuário baseada na Web.
Basicamente, o nome técnico desse firewall é NG Firewall, e você pode facilmente instalar esse sistema de firewall em qualquer hardware ou máquina virtual ou comprar um dispositivo com o NG Firewall pré-instalado, como dissemos anteriormente no caso do PfSense.

Principais recursos do Untangle Firewall: -
Spam Blocker Lite
Bloqueador de phishing
Bloqueador de vírus
OpenVPN
Prevenção de intrusões
Bloqueador de anúncios
Portal restrito
Monitor da Web
O OPNsense é um firewall de código aberto completo, que é um firewall baseado no FreeBSD e domina o software desenvolvido pela Deciso. Há uma empresa na Holanda que fabrica hardware diferente e vende pacotes de suporte para o OPNsense.
Você pode dizer que é um ramo do PfSense, que foi transformado em bifurcado no m0n0wall, e também é criado no FreeBSD. E foi iniciado em janeiro de 2015. Enquanto isso, quando o m0n0wall desabou em fevereiro de 2015, seu inventor, Manuel Kasper, atribuiu sua comunidade de desenvolvedores ao OPNsense. O OPNsense possui uma interface de usuário baseada na Web e pode ser usado nas plataformas i386 e x86-64.
Principais recursos do OPNsense Firewall: -
  • Cache de Proxy Avançado
  • Portal capital
  • Traffic Shaper
  • Rede Privada Virtual
  • Alta disponibilidade e failover de hardware
  • Suporte para plugins
  • Servidor DNS Encaminhador de DNS
  • Ferramentas integradas de relatório e monitoramento
  • Servidor DHCP e retransmissão
  • Exposição a intrusões e prevenção em linha

4. Iptables

O Iptables é um dos utilitários conhecidos e o melhor firewall de código aberto para aplicativos Linux que fornece ao administrador do sistema os controles e as opções para configurar e analisar as estatísticas da rede. Na verdade, ele é desenvolvido com o firewall do kernel do Linux, e não apenas que ele também possui suas próprias cadeias de caracteres e lojas.
Além disso, diferentes módulos e aplicativos do kernel são usados ​​recentemente para diferentes protocolos. O termo Iptables também é geralmente usado para se referir aos elementos no nível do kernel. O x_tables é um dos nomes que o módulo do kernel carrega e compartilha sua parte de código, que é usada pelos quatro módulos, que também implementa a API usada para diferentes extensões.

Principais recursos do Iptables: -

  • Operação relacionada a cadeias em cadeias embutidas em três
  • Disposição do Alvo
  • Combine a operação nos campos de cabeçalho TCP, UDP e ICMP.

5. IPFire

O IPFire é basicamente desenvolvido sobre o Netfilter e é o melhor firewall de código aberto. Geralmente é modificado e projetado com modularidade e alto nível de flexibilidade. Pode ser facilmente usado como firewall, servidor proxy ou gateway de VPN.
Este software é mantido por uma comunidade online que possui milhares de desenvolvedores. esse programa de código aberto é leve e muito poderoso. Este software também usa um sistema de detecção de intrusão (IDS) para analisar o tráfego da rede e encontrar possíveis explorações com precisão. Em resumo, se ele detectar algum ataque, simplesmente bloqueará o atacante que está diretamente bloqueado.

Principais recursos do IPFire: -

  • Servidor de horário
  • Servidor DHCP
  • DNS dinâmico
  • Pegando servidor de nomes
  • Sistema de detecção de intrusão
  • Wake-on-LAN

6. Firewall do IPCop

O IPCop é uma distribuição de firewall de código aberto baseada em Linux que nos ajuda a proteger nossa infraestrutura e rede doméstica com muita firmeza. Ele não possui uma interface gráfica com o usuário, pois é operado apenas pela linha de comando, o que pode dificultar a instalação e a configuração de alguns usuários.
Além disso, a operação do software pode exigir algum conhecimento técnico de servidores e firewalls. Isso significa que oferece uma opção leve para usuários mais avançados. O tamanho da imagem deste aplicativo é de apenas 60 MB e foi basicamente projetado para sistemas de arquitetura i486.

Principais recursos do IPCop Firewall: -

  • 4 interfaces com comportamento típico
  • VLAN disponível
  • Instalação indireta em um dispositivo flash
  • interface web
  • Firewall stateful

7. Shorewall

Shorewall é um firewall Linux gratuito que você pode instalar e operar em servidores ou roteadores. Portanto, ele não foi projetado para a única instalação em máquinas virtuais . É classificada como uma ferramenta de configuração de tabelas de IP que pode transformar um servidor em um dispositivo de firewall de hardware.
Com o Shorewall, os usuários podem fazer o download de diferentes distribuições que atendem aos seus requisitos e demandas. Existe um sistema Linux autônomo para proteger um endereço IP público. Os usuários também podem baixar um sistema Linux de duas interfaces que funciona como um firewall / roteador para uma rede doméstica pequena.
Com o sistema de três interfaces, todos os usuários podem configurar o firewall / roteador e adicionar uma DMZ conforme seus requisitos. As opções de instalação também estão disponíveis para todos os usuários que precisam proteger mais de um endereço IP público.

Principais recursos do Shorewall: -

  • Ótima interface
  • Múltiplas interfaces por zona
  • Múltiplas zonas por interface permitidas
  • Regras diferentes para acesso adequado
  • Não há limite para o número de interfaces de rede
  • Completamente personalizável

8. SmoothWall

O Smoothwall é um firewall baseado em Linux que foi projetado para ser usado como um firewall de código aberto. Ele é configurado e mantido por meio de uma GUI baseada na Web e precisava de pouco conhecimento do Linux para instalar e usá-lo.
Este aplicativo suporta LAN, DMZ, firewall de rede interno / externo, proxy da Web para aceleração, estatísticas de tráfego e muito mais. Além disso, o desligamento ou a reinicialização é acessível diretamente apenas pela interface da Web.

Principais recursos do SmoothWall: -

  • Filtragem de saída
  • Hora modificada e Hora acessada
  • Simples de usar e oferece uma excelente qualidade de serviço
  • Suporte UPnP
  • Lista de endereços IP incorretos para bloquear

9. Endian

A Comunidade de Firewall Endian (EFW) fornece soluções de segurança baseadas em Linux para todos os usuários. O software está disponível gratuitamente e os desenvolvedores não precisam de nenhuma oferta ou suporte. Ele oferece muitas opções para adicionar proteção extra de firewall.
Com este software, usuários e desenvolvedores podem configurar rapidamente a segurança básica da Web e de email, de acordo com suas necessidades. No entanto, existem recursos adicionais também disponíveis, pois enquanto você usa o EFW, você também pode receber poderosos recursos de proteção antivírus e VPN de código aberto.
Além disso, poucos downloads diferentes também estão disponíveis, incluindo distribuições independentes instaladas em servidores ou roteadores separados. No entanto, antes de instalar um desses firewalls gratuitos, ele garante que ele atenda a todas as suas necessidades.

Principais recursos do Endian: -

  • Segurança de email
  • Multi-WAN
  • Prevenção de intrusões
  • Qualidade de serviço

10 . ClearOS


O ClearOS é basicamente mais do que apenas um protetor de roteador, é uma solução de gerenciamento unificado de ameaças (UTM) que oferece mais de 120 funções por meio de complementos conhecidos como aplicativos. Todos eles são configuráveis ​​através de sua interface baseada na web.

Além disso, também há o ClearVM, uma solução de gerenciamento que pode ser usada para implantar várias máquinas virtuais ClearOS, outras distribuições Linux e até sistemas operacionais Windows em seu servidor físico.

Principais recursos do ClearOS: -

  • IPSEC
  • PPTP
  • OpenVPN
  • Sistema de detecção e prevenção de intrusões
  • Firewall, rede e segurança com estado
  • Serviços de email
  • Proxy da Web

Conclusão

De acordo com a pesquisa da Anonymous Hacker BR, esses são um dos melhores firewalls de código aberto disponíveis no mundo de código aberto para proteger sua infraestrutura.
Nós os escolhemos porque são aplicativos econômicos e fáceis de usar. Então, aqui, fornecemos todas as informações sobre a lista dos 10 principais firewalls de código aberto para proteger sua infraestrutura.
Portanto, experimente-os e veja qual é o melhor para você e útil. Portanto, se você tiver qualquer outro aplicativo Open Source Firewall que você utilizou e achar mais adequado, informe-nos na seção de comentários abaixo.

10 melhores melhores firewalls de código aberto para proteger sua rede corporativa

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r