Hace 2 años | Por JimmyTM a arstechnica.com
Publicado hace 2 años por JimmyTM a arstechnica.com

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.

Comentarios

D

"The writeup shows how security is an iterative process that involves defenders putting new measures in place, attackers learning how to knock them down, and defenders revising those defenses or adding new ones"

Cierto, lo que debe hacer pensar es que esto que parece que a unos ha costado 30 minutos, a otros les tomó meses (o años) implementar.

el-brujo

El artículo original:
From Stolen Laptop to Inside the Company Network
https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network

J

Para quienes les suene raro esto: "Este proceso se ubica directamente en territorio de la 'doncella malvada'".
https://en.wikipedia.org/wiki/Evil_maid_attack

m

Viene siendo como un Main in the Middle usando el SPI?