Secuestro de un portátil a través de las vulnerabilidades en los controladores de dispositivo


Una de las presentaciones que han despertado un mayor interés de la próxima edición del Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas, consiste en la demostración de cómo tomar el control de un ordenador portátil aprovechando las vulnerabilidades del controlador WiFi.





La mayoría de ordenadores portátiles, así como un número
creciente de ordenadores de bolsillo y sobremesa, disponen
de capacidad para la conexión a redes inalámbricas. Es
bastante frecuente que el interfaz WiFi se encuentre activo,
incluso cuando no se está utilizando. Es más, habitualmente
se configuran las interfaces WiFi para que, constantemente,
busquen la existencia de nuevas redes a las que conectarse.

En el próximo Black Hat USA 2006, que se celebrará entre
finales de julio y principios de agosto en Las Vegas
(Nevada, Estados Unidos), dos investigadores norteamericanos
presentarán una técnica nueva que permite aprovechar la
existencia de la interfaz WiFi para poder tomar el control
remoto de los ordenadores.

La técnica, de la que por el momento solo se conocen
detalles generales, consiste en la detección de
vulnerabilidades en el controlador WiFi utilizando técnicas
fuzzing. Para ello, se utiliza el programa LORCON para
generar una gran cantidad de tráfico, totalmente aleatorio,
que sirve para identificar la existencia de problemas en el
controlador WiFi. Una vez detectado un problema, se intenta
explotar y, en caso de conseguirlo, el atacante dispone del
control total del equipo remoto.

Lo importante de esta nueva técnica es que no es condición
indispensable que el ordenador víctima está conectado a una
red específica. Es más, más de la mitad de las
vulnerabilidades pueden ser explotadas antes de acceder a la
red.

Estas vulnerabilidades se encuentran en un gran número de
controladores de dispositivos, debido a que los
desarrolladores de los mismos no suelen aplicar las técnicas
de programación necesarias para evitar los problemas de
seguridad. Esto era algo bastante conocido, pero hasta la
fecha la utilización de estas vulnerabilidades era
técnicamente complejo. Las técnicas que se presentarán, por
contra, parecen ser fácilmente utilizables y automatizables.

Es importante indicar que no es un problema único de los
controladores WiFi. Está previsto que en la presentación
muestren problemas similares en otro tipos de conexiones
inalámbricas: Bluetooth, EvDO (protocolo de alta velocidad
para teléfonos 3G, similar al UMTS) y HSDPA (evolución de
UMTS, coloquialmente identificada como 3,5G).

Más información:

Researches use Wi-Fi driver to hack computers
http://www.computerworld.com.au/index.php/id;1006412995;relcomp;1

Yet another wireless hack!
http://blogs.ittoolbox.com/wireless/networks/archives/yet-another-wireless-
hack-10244

LORCON
http://www.securiteam.com/tools/5YP0L1PIUI.html

Black Hat USA 2006 Topics and Speakers
http://www.blackhat.com/html/bh-usa-05/bh-usa-05-speakers.html

FranzWiki (herramientas de fuzzing)
http://www.scadasec.net/secwiki/FuzzingTools

Fuente:
Xavier Caballé
hispasec.com



Otras noticias de interés:

Los usuarios no están instalando el parche de Adobe para los PDF
Aunque Adobe ha empleado gran parte de su tiempo durante este mes de marzo en lanzar los parches para los agujeros de seguridad críticos de los archivos PDF, lo cierto es que los usuarios no están aplicando estos parches, según denuncian los exper...
No serás 100% anonimo en Twitter
Según informa bbc.co.uk: Twitter accedió a facilitar información de al menos una cuenta vinculada con una publicación....
980 comunidades pedófilas descubiertas por denuncias de navegantes
Gracias a las informaciones aportadas por muchos navegantes y a la Asociación contra la Pornografía Infantil, que ha canalizado las denuncias sobre pornografía infantil en Internet, la Policía española ha conseguido indentificar 980 comunidades ...
Vulnerabilidades en el Kernel de Windows
Dentro del conjunto de boletines de abril publicado por Microsoft y del que ya efectuamos un adelanto esta semana, se cuenta el anuncio (en el boletín MS05-018) de la existencia de cuatro vulnerabilidades en el núcleo (kernel) de diversos sistemas ...
Cross-site scripting en Skype
Skype es un el cliente de VoIP muy popular, recientemente adquirido por Microsoft. Cuenta con millones de usuarios por todo el mundo y permite las comunicaciones a través de chat, voz y videoconferencia con otros usuarios de Skype o teléfonos. Adem...
De redes y estafas
Dos nuevos casos de falsificación (fake o hoax, en la jerga de Internet) han vuelto a traer al primer plano de la actualidad la potencialidad del medio digital para llevar a cabo acciones de esta índole con una capacidad de difusión y credibilidad...
Honeypots para Google
El Google Hack Honeypot (GHH) es la reacción a un nuevo tipo de tráfico web malicioso: el uso de Google como buscador para hackers. GHH está pensado para proporcionar una forma de reconocer ataques usados por los buscadores para localizar recursos...
Halloween, una oportunidad para los cibercriminales
Trend Micro da las claves para reconocer y evitar las estafas online. Los cibercriminales están al acecho cualquier día del año, pero ven las grandes fiestas, como Halloween o Navidad, el momento idóneo para difundir malware. Por ello, el equipo ...
Facebook aconseja a usuarios sobre seguridad
Facebook se ha tomado muy en serio los problemas de seguridad que últimamente están viviendo algunas redes sociales. Por lo menos eso es lo que parece si atendemos al hecho de que ha decidido promocionar los consejos de seguridad en las páginas de...
Notable incremento de computadoras infectadas
En los pasados meses la cantidad de computadoras comprometidas, se ha visto incrementada en más de cuatrño veces sobre los valores anteriores....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • controladores
  • debian
  • dispositivo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • portatil
  • sabayon
  • secuestro
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra