Secuestro de un portátil a través de las vulnerabilidades en los controladores de dispositivo


Una de las presentaciones que han despertado un mayor interés de la próxima edición del Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas, consiste en la demostración de cómo tomar el control de un ordenador portátil aprovechando las vulnerabilidades del controlador WiFi.





La mayoría de ordenadores portátiles, así como un número
creciente de ordenadores de bolsillo y sobremesa, disponen
de capacidad para la conexión a redes inalámbricas. Es
bastante frecuente que el interfaz WiFi se encuentre activo,
incluso cuando no se está utilizando. Es más, habitualmente
se configuran las interfaces WiFi para que, constantemente,
busquen la existencia de nuevas redes a las que conectarse.

En el próximo Black Hat USA 2006, que se celebrará entre
finales de julio y principios de agosto en Las Vegas
(Nevada, Estados Unidos), dos investigadores norteamericanos
presentarán una técnica nueva que permite aprovechar la
existencia de la interfaz WiFi para poder tomar el control
remoto de los ordenadores.

La técnica, de la que por el momento solo se conocen
detalles generales, consiste en la detección de
vulnerabilidades en el controlador WiFi utilizando técnicas
fuzzing. Para ello, se utiliza el programa LORCON para
generar una gran cantidad de tráfico, totalmente aleatorio,
que sirve para identificar la existencia de problemas en el
controlador WiFi. Una vez detectado un problema, se intenta
explotar y, en caso de conseguirlo, el atacante dispone del
control total del equipo remoto.

Lo importante de esta nueva técnica es que no es condición
indispensable que el ordenador víctima está conectado a una
red específica. Es más, más de la mitad de las
vulnerabilidades pueden ser explotadas antes de acceder a la
red.

Estas vulnerabilidades se encuentran en un gran número de
controladores de dispositivos, debido a que los
desarrolladores de los mismos no suelen aplicar las técnicas
de programación necesarias para evitar los problemas de
seguridad. Esto era algo bastante conocido, pero hasta la
fecha la utilización de estas vulnerabilidades era
técnicamente complejo. Las técnicas que se presentarán, por
contra, parecen ser fácilmente utilizables y automatizables.

Es importante indicar que no es un problema único de los
controladores WiFi. Está previsto que en la presentación
muestren problemas similares en otro tipos de conexiones
inalámbricas: Bluetooth, EvDO (protocolo de alta velocidad
para teléfonos 3G, similar al UMTS) y HSDPA (evolución de
UMTS, coloquialmente identificada como 3,5G).

Más información:

Researches use Wi-Fi driver to hack computers
http://www.computerworld.com.au/index.php/id;1006412995;relcomp;1

Yet another wireless hack!
http://blogs.ittoolbox.com/wireless/networks/archives/yet-another-wireless-
hack-10244

LORCON
http://www.securiteam.com/tools/5YP0L1PIUI.html

Black Hat USA 2006 Topics and Speakers
http://www.blackhat.com/html/bh-usa-05/bh-usa-05-speakers.html

FranzWiki (herramientas de fuzzing)
http://www.scadasec.net/secwiki/FuzzingTools

Fuente:
Xavier Caballé
hispasec.com



Otras noticias de interés:

NVIDIA contra SOPA
NVIDIA publicó una nota donde expresa su posición con respecto a la Ley contra la piratería en línea (SOPA) y pone en claro que no fue consultado por la Entertainment Software Association (ESA)....
Persona que no esté conectada en 2020 será un ermitaño
Lourenço Coelho, vicepresidente de estrategia y marketing para Latinoamérica de Ericsson, proyectó que dentro de 9 años habrá 5 mil millones de dispositivos conectados a la red sólo en América Latina. Para ello, advirtió que es necesario que ...
Microsoft soluciona el primer fallo de Internet Explorer 8 en sólo 12 horas
La vulnerabilidad se descubrió en el concurso Pwn2Own, que celebraba su tercera edición, y fue resulta por Microsoft en un tiempo récord. ...
Ordenadores que pueden leer los labios
Un nuevo software de Intel permite a los ordenadores leer los labios de los usuarios, en lo que constituye un gran paso adelante hacia las aplicaciones que podrían desarrollarse mediante el reconocimiento de la voz. ...
Venezuela sede VIII taller sobre tecnologías de redes
Con el propósito de analizar aspectos referidos a las redes inalámbricas para la transmisión de datos se realizará en el estado Mérida, el VIII Taller sobre tecnología de redes internet para América Latina y el Caribe, del 25 al 29 de julio. ...
Como averiguar la contraseña de Hotmail de nuestros amigos.
A continuación voy a explicar uno método fácil y que me parece muy efectivo, actualmente lo esta ofreciendo www.ontargetpage.tk esta basado en ingeniería social. ...
El dominio name-services.com. utiliza Scam y phishing para robar dominios
Ultimamente amigos mio han estado recibiendo un email de tipo Fraud, scam, phishing para validar su información de sus dominios, el texto del email es:...
Error de diseño y vulnerabilidad en IE7 (navcancl)
Internet Explorer 7 posee una vulnerabilidad del tipo Cross-Site-Scripting (XSS) en uno de sus recursos locales. Debido a un error de diseño del navegador, dicha vulnerabilidad podría ser utilizada por un atacante para llevar a cabo un ataque de ph...
Diversos problemas de seguridad en el navegador Opera
La versión 9.61 del navegador Opera corrige tres vulnerabilidades que podrían ser aprovechadas por un atacante remoto para perpetrar ataques de cross-site scripting, saltarse restricciones de seguridad o revelar información sensible en un sistema ...
¿Qué es una vCard - Tarjeta de Presentación Electronica (VCF)?
Es un formato estándar que reúne todos los datos de una persona. Esto supone que, después de encontrar a una persona en nuestro directorio, puedes importar sus datos a libretas de direcciones que sean compatibles con vCards, como Netscape Communic...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • controladores
  • debian
  • dispositivo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • portatil
  • sabayon
  • secuestro
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra