Envenenamiento DNS en Android


Roee Hay y Roi Saltzman del equipo IBM Application Security Research Group, han descubierto una vulnerabilidad en el sistema DNS de Android, que afecta a la versión 4.0.4 (Ice Cream Sandwich) y anteriores. Permite a un atacante hacer que un dominio resuelva hacia otra dirección.





La vulnerabilidad se debe a una implementación débil del sistema generador de números pseudo-aleatorios que se utilizan como identificador único de cada petición DNS. La debilidad de este sistema está ocasionada por el uso del identificador del proceso (PID) y la hora actual como semilla para generar los números aleatorios.

Sistema DNS

En el protocolo DNS (cuando trabaja sobre UDP) las peticiones DNS para resolver dominios se envían al servidor con un identificador único en los paquetes que conforman la petición. Así, a la hora de que el servidor responda, sabe a quién corresponde cada conversación.

Este identificador debe estar conformado por un valor aleatorio y el puerto UDP de destino. Para que un ataque de envenenamiento de DNS a este nivel funcione, un atacante podría enviar respuestas falsas al que intenta resolver (y hacerlo antes de que llegue la respuesta legítima del servidor real consultado).

En esta inundación de respuestas falsificaría la relación dominio-ip y podría engañar a la víctima. Tratándose de UDP (que no necesita confirmación de las dos partes como TCP) esto es posible. En cierta manera, lo que impide este ataque es precisamente ese código aleatorio que genera el cliente cuando quiere resolver. El atacante debe intentar predecir el próximo número aleatorio e inyectar respuestas que el sistema de resolución DNS no ha solicitado. Así puede engañarlo.

Si el identificador generado para cada consulta no es suficientemente aleatorio y llega a ser predicho de alguna manera, el atacante solo tiene que inundar al resolvedor de paquetes UDP con una pequeña cantidad de respuestas DNS. La que coincida será tomada en serio por el dispositivo que intenta resolver, haciéndole caso a los paquetes del atacante en vez de al servidor DNS legítimo consultado.

Si por el contrario el sistema de resolución realmente elige números aleatorios, las posibilidades del atacante son mínimas y necesitaría años para poder engañar al dispositivo. En el caso de Android, de los 32 bits posibles que pueden componer el identificador, se han visto que hasta 21 no eran realmente aleatorios, lo que facilita enormemente este ataque.

¿A qué se expone la víctima?

Este fallo podría permitir a un atacante predecir el identificador único y llevar a cabo un envenenamiento DNS tradicional, enviando paquetes UDP a la víctima. En la demostración del vídeo, el ataque dura solo unos 10 minutos.

Una aplicación interesante que proponen los descubridores es la de incitar a la víctima a visitar una web del atacante. Esta, a través de JavaScript, comienza a "estimular" al sistema de resolución intentando resolver subdominios que no existen. El atacante además comienza a inyectar respuestas desde otro punto. El sistema de resolución se "confunde" y acaba creyendo que el dominio está en la IP que pertenece al atacante. Este configura el servidor web en esa IP para que robe todas las cookies de la víctima. El usuario acaba visitándola y así se podrá suplantar su usuario en cualquier página.

Por supuesto, para consumar totalmente estos ataques sobre páginas autenticadas con SSL, la víctima debería obviar las alertas del navegador.

La vulnerabilidad ha sido reportada y corregida por el del Android Security Team en la versión 4.1.1. En esta versión, para obtener números aleatorios se utiliza /dev/urandom que dispone de una entropía adecuada determinada por la actividad en la red.

Más información:

Weak randomness in Android’s DNS resolver (CVE-2012-2808)
http://bit.ly/MkteBx

Android DNS Poisoning: Randomness gone bad (CVE-2012-2808)
http://blog.watchfire.com/wfblog/2012/07/android-dns-poisoning-randomness-gone-bad-cve-2012-2808.html

Android DNS Poisoning: Randomness gone bad (CVE-2012-2808)
http://www.youtube.com/watch?v=ffnF7Jej7l0

Fuente:
Por Juan José Ruiz
Sergio de los Santos
Twitter: @ssantosv

http://unaaldia.hispasec.com/



Otras noticias de interés:

Privacidad de los datos
En un mundo cada vez más interconectado, de información instantánea y servicios en la nube; la sobrecarga de la información y la pérdida de privacidad son amenazas que ya no pueden pasar desapercibidas. En este contexto, el concepto de privacida...
Tecnología y democracia
Para que la imprenta pudiera nacer, la humanidad tuvo que aprender las tecnologías de la madera, del papel, de la tinta y del metal. Se necesitaba saber fabricar planchas de madera para apretar el papel sobre una superficie metálica tintada al acei...
Están preparados los empresarios Venezolanos para la cultura del Software Libre?
En nuestro país amaneció de golpe, para los que estamos involucrados en el movimiento del software libre, Linux y Open Source ahora nos encontramos con un decreto 3390 que dictamina que una gran mayoría de las oficinas y...
Menos del 50% de los jóvenes protegen las lapto y móviles con contraseña
Un estudio de AVG pone de manifiesto que menos de la mitad de los jóvenes protegen los equipos portátiles y dispositivos móviles con contraseñas....
Facebook, riesgo para las empresas
Un nuevo informe publicado por Sophos ha revelado que Facebook es la mayor amenaza de seguridad para las empresas que hacen uso de las redes sociales. Los problemas: malware, spam y phishing....
Hacker obtiene los archivos del diseño de la lanzadera de la NASA
Dan Verton, reportero de ComputerWorld, recibió los documentos electrónicos pertenecientes al diseño de la una lanzadera de la NASA. Estos documentos fueron enviados por un hacker, para probar que había accedido a los ordenadores del centro. ...
Firefox 1.0.6 resuelve regresión de versión 1.0.5
Mozilla acaba de publicar la versión 1.0.6 de Firefox, cuando ni siquiera se cumplía una semana de haber sido liberada la versión 1.0.5 de este navegador....
Girigat, el ataque del monstruo de 63 cabezas
Win32.Girigat.4937 es el nombre con el que se conoce a la nueva amenaza vírica para las plataformas Windows de 32 bits (Win9x/WinNT/WinCE). El virus, distribuido recientemente por su propio autor, Mister Sandman, a diversas compañías antivirus, ha...
VMWare Player 1.0 hackeado
Con el lanzamiento de la versión 1.0 final del VMWare Player para Linux y Windows, el "reproductor" de máquinas virtuales de VMWare ahora puede ejecutar también las imáges producidas por Virtual PC y ...
Revista Hackers & Developers
Hackers & Developers es un Magazine digital de distribución libre y gratuita, sobre Software Libre, Hacking y Programación. Se distribuye mensualmente bajo una licencia Creative Commons....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • android
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dns
  • envenenamiento
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra