Un nuevo ataque pone en peligro a routers y teléfonos celulares


Un experto en seguridad de Juniper Networks ha desarrollado una nueva forma de ataque con la que es posible correr software no autorizado sobre una amplia variedad de dispositivos informáticos, incluidos routers y teléfonos móviles.






En una demostración que tendrá lugar hoy en la conferencia sobre seguridad las soluciones de seguridad Trend Micro,
CanSecWest que se está celebrando en Vancouver (Canadá), Barnaby Jack, investigador de Juniper, mostrará cómo la nueva técnica puede ser utilizada para tomar el control de un router y después inyectar software malicioso sobre prácticamente cualquier máquina que se encuentre en la misma red.

Jack asegura haber encontrado la manera de convertir un tipo de error informático común (error “null pointer dereferencing”) en algo mucho más peligroso de lo que previamente se pensaba que era posible. Durante años, los expertos han sabido crear este tipo de fallos, que se producen cuando el ordenador dice al programa que la parte de memoria que busca es inválida o nula.

Fiable cien por cien. Hasta ahora, estos errores no han sido considerados particularmente devastadores, dado que, aunque podían hacer caer la máquina infectada, no ocasionaban daños mayores. Pero Jack asegura poder demostrar que estos agujeros pueden utilizarse para correr software no autorizado sobre determinados tipos de dispositivos. Su nueva técnica, es “100% fiable, y resulta en la ejecución de código sobre la máquina”, subraya este experto en seguridad

El código de explotación desarrollado por Jack es efectivo sobre procesadores Arm y xScale, frecuentemente utilizados en dispositivos embebidos pero no funciona sobre los procesadores basados en arquitectura Intel usados en los PCs.

En su demostración, Jack mostrará cómo su ataque permite realizar cambios en el firmware de un router de manera que éste inyecte un código malicioso en cualquier fichero ejecutable descargado de Internet. La técnica puede convertir las actualizaciones de software legítimas –como los parches software mensuales de Microsoft- en la vía de entrada del ataque.

Fuente:
http://www.idg.es

 



Otras noticias de interés:

TuxInfo Número 20 publicada
Esta vez presenta cobertura completa de la charla Pre-Wikimania 2009 que realizó Richard Stallman en Argentina, en donde trató diversos temas. Franco Rivero realizó un pequeño resumen con sus comentarios sobre la charla, para luego seguir con una...
El gusano Stration hace crecer los niveles de spam
Expertos de iDefense han hecho comentarios esta semana, sobre detalles del gusano Stration que han pasado inadvertidos hasta ahora para la mayoría. Según estos, el Stration, posee la habilidad de enviar millones de mensajes con publicidad no de...
Adobe confirma su segundo fallo crítico 0-DAY
Por segunda vez en cuatro semanas Adobe ha anunciado que los hackers están explotando una vulnerabilidad no parcheada en Flash Player, para lo cual introducen código malicioso en documentos de Microsoft Word enviados como un documento adjunto en un...
Oracle no participará con LibreOffice
La respuesta de Oracle a LibreOffice no se ha hecho esperar.. y ha sido un rotundo y político NO....
Investigadores del MIT bucean en los datos de usuario de Gmail
Un nuevo programa visual de datos del MIT Media Lab, llamado Inmersión, invita a los usuarios a entregar su dirección y contraseña en Gmail para conocer cómo utilizan realmente el sistema de mensajería de Google. ...
Tuneando Firefox
Ya hemos tratado en diversas ocasiones el uso ineficaz que Firefox hace de la memoria, y si bien el problema parece haberse mitigado con las versiones 1.5, aún hay usuarios que padecen sus consecuencias....
Por qué confiamos más en las redes sociales?
Cómo influye un comentario en un blog o en Facebook a las nuevas relaciones entre el consumidor y la empresa.-...
¿Cuántas aplicaciones instaladas en tu smarphones usas realmente?
Para muchos la principal razón para utilizar un smartphone son las aplicaciones, pero realmente, ¿cuántas de las aplicaciones instaladas en los smartphones utilizamos realmente? Si hago una revisión de todo lo que tengo dentro del teléfono y lue...
Computer Associates se une a la comunidad del código abierto
CA propondrá y estará al frente de un proyecto estratégico de herramientas de gestión empresarial que ayudarán a avanzar en los objetivos de Eclipse, trabajando en un entorno de colaboración para apoyar mejor las necesidades de la comunidad de ...
Denegación de servicio en RealPlayer
Se ha reportado que este conocido software de RealNetworks, es propenso a una vulnerabilidad del tipo denegación de servicio (DoS), que se puede producir cuando intenta procesar ciertos archivos .MID (archivos midi), especialmente modificados....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • celulares
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • peligro
  • pgp
  • php
  • pone
  • routers
  • sabayon
  • seguridad
  • system
  • tecnologia
  • telefonos
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra