Un nuevo ataque pone en peligro a routers y teléfonos celulares


Un experto en seguridad de Juniper Networks ha desarrollado una nueva forma de ataque con la que es posible correr software no autorizado sobre una amplia variedad de dispositivos informáticos, incluidos routers y teléfonos móviles.






En una demostración que tendrá lugar hoy en la conferencia sobre seguridad las soluciones de seguridad Trend Micro,
CanSecWest que se está celebrando en Vancouver (Canadá), Barnaby Jack, investigador de Juniper, mostrará cómo la nueva técnica puede ser utilizada para tomar el control de un router y después inyectar software malicioso sobre prácticamente cualquier máquina que se encuentre en la misma red.

Jack asegura haber encontrado la manera de convertir un tipo de error informático común (error “null pointer dereferencing”) en algo mucho más peligroso de lo que previamente se pensaba que era posible. Durante años, los expertos han sabido crear este tipo de fallos, que se producen cuando el ordenador dice al programa que la parte de memoria que busca es inválida o nula.

Fiable cien por cien. Hasta ahora, estos errores no han sido considerados particularmente devastadores, dado que, aunque podían hacer caer la máquina infectada, no ocasionaban daños mayores. Pero Jack asegura poder demostrar que estos agujeros pueden utilizarse para correr software no autorizado sobre determinados tipos de dispositivos. Su nueva técnica, es “100% fiable, y resulta en la ejecución de código sobre la máquina”, subraya este experto en seguridad

El código de explotación desarrollado por Jack es efectivo sobre procesadores Arm y xScale, frecuentemente utilizados en dispositivos embebidos pero no funciona sobre los procesadores basados en arquitectura Intel usados en los PCs.

En su demostración, Jack mostrará cómo su ataque permite realizar cambios en el firmware de un router de manera que éste inyecte un código malicioso en cualquier fichero ejecutable descargado de Internet. La técnica puede convertir las actualizaciones de software legítimas –como los parches software mensuales de Microsoft- en la vía de entrada del ataque.

Fuente:
http://www.idg.es

 



Otras noticias de interés:

No más soporte a Firefox 3.5
Mozilla ha decidido no dar más soporte a Firefox 3.5 y el próximo 21 de junio desaparecerá, fecha en la cual se producirá la llegada de Firefox 5....
Comprueba si eres un zombi de forma gratuita
PineApp te permite descubrir si las redes de ordenadores de una empresa han sido infectadas por un zombi o por un bot....
Freedesktop, el gusano que se activa al descargar fondos de pantalla
El peligro de descargarse de Internet fondos de pantalla, salvapantallas, logos o melodías para el móvil puede irse al traste. Los fabricantes de antivirus han informado que, recientemente, ha aparecido un virus que se activa al engañar a los usua...
Bill Gates y otros comunistas (Por Richard Stallman)
Hoy Microsoft es una megacorporación con miles de patentes. Microsoft dijo en la corte que el principal compeditor de MS Windows es Linux, refiriéndose al sistema operativo libre GNU/Linux. Documentos internos filtrados dicen que Microsoft intent...
Grupo de Hackers intenta extorsionar a Microsoft
Según ha informado ZDNet Australia, un grupo de hackers que asegura poder ejecutar ejecutar Linux en una consola Xbox sin hacer cambios importantes en el hardware, ha amenazado a Microsoft con publicar tal técnica si no cumplen con su petición, un...
Microsoft publicará cuatro boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en mayo se esperan cuatro boletines de seguridad, dos dedicados a Office, uno a Windows y otro a los sistemas antivirus de Microsoft (Live OneCare, An...
Software capaz de descubrir el origen de un virus
Un grupo de estudiantes de la EPFL, la Escuela Politécnica Federal de Lausana, esa universidad Suiza muy popular en Europa para las carreras técnicas, ha logrado crear un software que puede descubrir el origen de cualquier tipo de información, tam...
Anonym.OS: privacidad en Live CD
Anonym.OS es quizás el primer Live CD basado en OpenBSD (v3.8), destinado a ofrecer una privacidad absoluta: todo en la forma en que se reporta a otras computadoras en la red está diseñado para identificarse como un W...
0 day en Adobe Acrobat
Adobe ha confirmado que existe otra grave vulnerabilidad en Adobe Reader que parece estar siendo aprovechada por atacantes para ejecutar código en el sistema (tanto Windows como cualquier otro sistema operativo que lo soporte)....
Hackean sitio web de gobierno venezolano dando orden de disparar a matar
Diosdado Cabello, ministro venezolano de Interior y Justicia, denunció que el sitio web del Gobierno había sido hackeado con motivo del paro general que se adelanta hoy lunes 21 de octubre y se emitió una supuesta orden del presidente Hugo Chávez...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • celulares
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • peligro
  • pgp
  • php
  • pone
  • routers
  • sabayon
  • seguridad
  • system
  • tecnologia
  • telefonos
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra