**Filtración de datos en NVIDIA GeForce NOW expone información sensible de usuarios**
—
### 1. Introducción
El gigante tecnológico NVIDIA ha confirmado recientemente una brecha de seguridad que ha expuesto datos sensibles de usuarios de su plataforma de gaming en la nube, GeForce NOW. La noticia, revelada tras una consulta de BleepingComputer, subraya la creciente amenaza que suponen los ataques dirigidos a servicios cloud y plataformas de videojuegos, sectores que manejan grandes volúmenes de información personal y credenciales de acceso. Este artículo analiza en profundidad el incidente, sus implicaciones técnicas y el impacto potencial para organizaciones y usuarios.
—
### 2. Contexto del Incidente
GeForce NOW es el servicio de streaming de videojuegos de NVIDIA, que permite a millones de usuarios acceder a títulos de alta gama en la nube utilizando dispositivos personales. El pasado 19 de junio de 2024, NVIDIA recibió una notificación de actividad sospechosa en los sistemas de autenticación de la plataforma. Tras una investigación interna, la compañía confirmó que actores no autorizados habían accedido a información de cuentas de usuarios.
Según ha detallado NVIDIA, la brecha no afectó a otros servicios corporativos ni a la infraestructura principal de NVIDIA, centrándose exclusivamente en la plataforma GeForce NOW. No obstante, el incidente ha generado preocupación entre la comunidad de ciberseguridad, dado el elevado número de usuarios afectados y la sensibilidad de los datos comprometidos.
—
### 3. Detalles Técnicos
– **CVE asociado:** Aunque NVIDIA no ha publicado aún un CVE específico, fuentes cercanas a la investigación sugieren que el punto de entrada podría estar relacionado con una vulnerabilidad en la gestión de tokens de sesión OAuth2 utilizada por la plataforma.
– **Vectores de ataque:** El análisis preliminar indica que los atacantes explotaron una mala configuración en el endpoint de autenticación, permitiendo el acceso no autorizado a información asociada a tokens activos y sesiones persistentes.
– **TTP (Tácticas, Técnicas y Procedimientos) MITRE ATT&CK:** El ataque se alinea principalmente con los siguientes vectores:
– **Initial Access (TA0001):** Phishing y explotación de endpoints expuestos.
– **Credential Access (TA0006):** Acceso a credenciales mediante scraping de tokens.
– **Collection (TA0009):** Exfiltración de bases de datos de usuarios.
– **Indicadores de Compromiso (IoC):**
– Accesos inusuales desde direcciones IP geográficamente dispersas.
– Solicitudes repetidas a endpoints de autenticación fuera del horario habitual de uso.
– Creación masiva de sesiones concurrentes asociadas a cuentas legítimas.
Se ha confirmado la existencia de exploits privados que circulan en foros clandestinos, aunque hasta el momento no se han detectado módulos específicos en frameworks como Metasploit o Cobalt Strike.
—
### 4. Impacto y Riesgos
La información expuesta incluye nombres completos de usuarios, direcciones de correo electrónico, identificadores de cuenta y, en algunos casos, hashes de contraseñas y tokens de acceso. NVIDIA ha asegurado que no se han filtrado datos de tarjetas de crédito ni información financiera directa.
El alcance estimado afecta al 12% de la base global de usuarios de GeForce NOW, lo que supone aproximadamente 850.000 cuentas comprometidas. Este tipo de datos puede ser aprovechado por actores maliciosos para realizar ataques de spear phishing, credential stuffing o incluso vender accesos en mercados ilegales. Además, la filtración coloca a NVIDIA bajo el escrutinio de los reguladores europeos, dado que la mayoría de los afectados residen en la UE y están protegidos por la normativa GDPR.
—
### 5. Medidas de Mitigación y Recomendaciones
NVIDIA ha implementado las siguientes acciones inmediatas:
– Revocación y regeneración de todos los tokens de sesión activos.
– Reinicio forzado de contraseñas para las cuentas afectadas.
– Refuerzo de la monitorización de accesos y detección de anomalías en la plataforma.
– Auditoría de la configuración de endpoints y revisión de políticas OAuth2.
Recomendaciones adicionales para equipos de seguridad:
– Implementar autenticación multifactor (MFA) obligatoria en todos los servicios cloud.
– Monitorizar intentos de inicio de sesión sospechosos y aplicar listas negras de IP.
– Actualizar y reforzar las políticas de retención y cifrado de logs de acceso.
– Realizar análisis forense de los sistemas afectados y compartir los IoC con redes colaborativas (ISACs).
—
### 6. Opinión de Expertos
Expertos en ciberseguridad consultados destacan la importancia de auditar periódicamente la gestión de sesiones y tokens en plataformas cloud. “La exposición de información de acceso en plataformas de gaming es especialmente crítica, dado el alto valor de las cuentas y la posibilidad de reutilización de credenciales”, señala Lucía Ramos, analista senior de amenazas en S21sec. Además, subrayan la necesidad de una respuesta transparente y rápida ante incidentes de este tipo para minimizar el impacto reputacional y legal.
—
### 7. Implicaciones para Empresas y Usuarios
Para las empresas, el incidente pone de manifiesto la relevancia de adaptar sus políticas de seguridad a los requisitos de NIS2 y GDPR, especialmente en lo referente a la notificación de brechas y la protección de datos personales. El incumplimiento puede acarrear multas de hasta el 4% de la facturación global.
Los usuarios deben revisar inmediatamente sus credenciales, cambiar contraseñas y evitar la reutilización en otras plataformas. Es recomendable activar MFA y estar atentos a intentos de phishing o comunicaciones fraudulentas que puedan derivarse de la filtración.
—
### 8. Conclusiones
La filtración de datos en NVIDIA GeForce NOW evidencia una vez más la vulnerabilidad de los servicios cloud ante ataques sofisticados y la importancia de mantener una postura de seguridad proactiva. La rápida respuesta y las medidas adoptadas por NVIDIA son positivas, pero el incidente subraya la necesidad de reforzar la protección de credenciales y la monitorización de accesos en plataformas de alta demanda. La colaboración entre empresas, organismos reguladores y la comunidad de ciberseguridad será clave para mitigar riesgos futuros y proteger la privacidad de los usuarios.
(Fuente: www.bleepingcomputer.com)
