Uma década de exploits de desserialização do Ruby Marshal: História e caminho a seguir

2025-08-24
Uma década de exploits de desserialização do Ruby Marshal: História e caminho a seguir

Este artigo mergulha na saga de uma década de vulnerabilidades de desserialização do módulo Ruby Marshal. Rastreamento da evolução, de relatórios de bugs iniciais em 2013 até as mais recentes técnicas de exploração em 2024, ele revela um jogo contínuo de gato e rato entre pesquisadores de segurança e atacantes. O autor destaca as limitações de uma abordagem puramente baseada em patches e defende a eventual depreciação do módulo Marshal em favor de alternativas mais seguras, com o objetivo de eliminar essa ameaça de segurança recorrente.

Leia mais

Ataques de dimensionamento de imagem: Uma nova vulnerabilidade em sistemas de IA

2025-08-21
Ataques de dimensionamento de imagem: Uma nova vulnerabilidade em sistemas de IA

Pesquisadores descobriram uma nova vulnerabilidade de segurança em IA: a exfiltração de dados pode ser alcançada enviando imagens aparentemente inofensivas para modelos de linguagem grandes (LLMs). Os atacantes aproveitam o fato de que os sistemas de IA geralmente reduzem o tamanho das imagens antes de processá-las, incorporando injeções de prompt maliciosas na versão reduzida que são invisíveis na resolução total. Isso permite contornar a percepção do usuário e acessar dados do usuário. A vulnerabilidade foi demonstrada em vários sistemas de IA, incluindo o Google Gemini CLI. Os pesquisadores desenvolveram a ferramenta de código aberto Anamorpher para gerar e analisar essas imagens elaboradas e recomendam evitar o dimensionamento de imagens em sistemas de IA ou fornecer aos usuários uma pré-visualização da imagem que o modelo realmente vê para mitigar o risco.

Leia mais

Explorando Dispositivos de Rede Fora de Serviço: Vitória na Competição Junkyard

2025-07-29
Explorando Dispositivos de Rede Fora de Serviço: Vitória na Competição Junkyard

Pesquisadores conquistaram o segundo lugar na competição Junkyard da DistrictCon, explorando com sucesso dois dispositivos de rede descontinuados: um roteador Netgear WGR614v9 e um BitDefender Box V1. Suas cadeias de exploração destacaram os riscos de segurança persistentes de hardware fora de serviço (EOL), onde vulnerabilidades não corrigidas permanecem exploráveis após o fim do suporte do fabricante. Os pesquisadores detalharam várias vulnerabilidades, incluindo desvios de autenticação, estouros de buffer e injeções de comando, levando ao acesso root remoto em ambos os dispositivos. Esta pesquisa destaca a importância de considerar os ciclos de vida de suporte do fabricante e as opções de firmware da comunidade ao selecionar dispositivos e destaca os desafios contínuos de segurança apresentados por dispositivos IoT EOL.

Leia mais
Tecnologia

Riscos de segurança em analisadores Go: explorando comportamentos inesperados em JSON, XML e YAML

2025-06-21
Riscos de segurança em analisadores Go: explorando comportamentos inesperados em JSON, XML e YAML

Os analisadores JSON, XML e YAML do Go apresentam riscos de segurança, permitindo que atacantes explorem comportamentos inesperados para contornar a autenticação, burlar a autorização e exfiltrar dados confidenciais. A publicação detalha três cenários de ataque: (1) Des(serialização) de dados inesperados: expondo dados que os desenvolvedores pretendiam manter privados; (2) Diferenciais de analisadores: discrepâncias entre analisadores que permitem contornar as medidas de segurança; e (3) Confusão de formato de dados: explorando o tratamento de cargas úteis entre formatos. As mitigações incluem o uso de `DisallowUnknownFields` e funções personalizadas para compensar as vulnerabilidades na biblioteca padrão do Go.

Leia mais
Desenvolvimento segurança Go

Passkeys: A Revolução Criptográfica na Autenticação

2025-05-14
Passkeys: A Revolução Criptográfica na Autenticação

Este artigo mergulha na criptografia por trás das passkeys, explicando como elas usam pares de chaves para criar assinaturas digitais sem transmitir informações sensíveis aos servidores, prevenindo assim phishing e reutilização de senhas. A especificação WebAuthn aprimora a segurança por meio do vínculo de origem, garantindo que as passkeys sejam usadas apenas no site correto. São explorados diferentes tipos de autenticadores, juntamente com como as extensões WebAuthn podem gerar e armazenar chaves criptográficas. Ameaças potenciais, como ataques de navegador e autenticadores comprometidos, são discutidas, juntamente com estratégias de mitigação. Embora não seja uma solução perfeita, as passkeys oferecem segurança significativamente aprimorada e representam um futuro convincente para a autenticação.

Leia mais
Tecnologia

Suíte de testes do Warehouse do PyPI 81% mais rápida com otimizações simples

2025-05-12
Suíte de testes do Warehouse do PyPI 81% mais rápida com otimizações simples

A Trail of Bits melhorou drasticamente o desempenho da suíte de testes do Warehouse do PyPI, reduzindo o tempo de execução de 163 segundos para 30 segundos, enquanto aumentava a contagem de testes de 3.900 para mais de 4.700. Essa melhoria de 81% foi alcançada por meio de várias otimizações importantes: paralelização da execução de testes com pytest-xdist, aproveitamento do sys.monitoring do Python 3.12 para instrumentação de cobertura eficiente, otimização da descoberta de testes e eliminação de importações desnecessárias. Essas técnicas são facilmente aplicáveis a muitos projetos Python que lutam com suítes de testes lentas, oferecendo ganhos significativos de desempenho com custo mínimo.

Leia mais
Desenvolvimento Otimização de Testes

Nova API ASN.1 do PyCA Cryptography: Velocidade e Segurança

2025-04-18

A equipe do PyCA Cryptography está desenvolvendo uma nova API ASN.1 usando um analisador puro em Rust para desempenho significativamente melhorado e riscos de segurança reduzidos provenientes de diferenças com outros analisadores ASN.1. A nova API também apresenta uma interface de estilo dataclasses declarativa para melhor legibilidade e manutenção do código. Isso aborda as deficiências nas bibliotecas ASN.1 existentes em Python em relação ao desempenho e segurança, e oferece suporte melhor a ecossistemas emergentes como o Sigstore.

Leia mais
Desenvolvimento

Roubo de criptomoedas de US$ 1,5 bilhão: Ataque sofisticado expõe falhas de segurança operacional

2025-02-22

Em 21 de fevereiro de 2025, a exchange Bybit sofreu o maior roubo de criptomoedas da história, com perdas estimadas em US$ 1,5 bilhão. Os atacantes não exploraram vulnerabilidades em contratos inteligentes, mas sim comprometeram dispositivos de múltiplos signatários usando malware sofisticado para manipular suas interfaces de carteira e obter assinaturas sem seu conhecimento. Investigações apontam para atores patrocinados pelo estado norte-coreano (como TraderTraitor e Jade Sleet), que usaram engenharia social avançada para atingir pessoal-chave e implantaram um kit de ferramentas multiplataforma. Isso destaca o risco crítico de negligenciar a segurança operacional, enfatizando sistemas de assinatura com isolamento físico, autenticação multifatorial e treinamento de segurança regular. Ataques semelhantes provavelmente continuarão, a menos que as empresas de criptomoedas melhorem significativamente suas práticas de segurança operacional.

Leia mais