17 jul 2006

Secuestro de portátil a través de vulnerabilidades en controladores WiFi

Fuente:
http://www.hispasec.com/unaaldia/2822
Xavier Caballé
[email protected]

Una de las presentaciones que han despertado un mayor interés de la próxima edición del Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas, consiste en la demostración de cómo tomar el control de un ordenador portátil aprovechando las vulnerabilidades del controlador WiFi.

La mayoría de ordenadores portátiles, así como un número creciente de ordenadores de bolsillo y sobremesa, disponen de capacidad para la conexión a redes inalámbricas. Es bastante frecuente que el interfaz WiFi se encuentre activo, incluso cuando no se está utilizando. Es más, habitualmente se configuran las interfaces WiFi para que, constantemente, busquen la existencia de nuevas redes a las que conectarse.

En el próximo Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas (Nevada, Estados Unidos), dos investigadores norteamericanos presentarán una técnica nueva que permite aprovechar la existencia de la interfaz WiFi para poder tomar el control remoto de los ordenadores.

La técnica, de la que por el momento solo se conocen detalles generales, consiste en la detección de vulnerabilidades en el controlador WiFi utilizando técnicas fuzzing. Para ello, se utiliza el programa LORCON para generar una gran cantidad de tráfico, totalmente aleatorio, que sirve para identificar la existencia de problemas en el controlador WiFi. Una vez detectado un problema, se intenta explotar y, en caso de conseguirlo, el atacante dispone del control total del equipo remoto.

Lo importante de esta nueva técnica es que no es condición indispensable que el ordenador víctima está conectado a una red específica. Es más, más de la mitad de las vulnerabilidades pueden ser explotadas antes de acceder a la red.

Estas vulnerabilidades se encuentran en un gran número de controladores de dispositivos, debido a que los desarrolladores de los mismos no suelen aplicar las técnicas de programación necesarias para evitar los problemas de seguridad. Esto era algo bastante conocido, pero hasta la fecha la utilización de estas vulnerabilidades era técnicamente complejo. Las técnicas que se presentarán, por contra, parecen ser fácilmente utilizables y automatizables.

Es importante indicar que no es un problema único de los controladores WiFi. Está previsto que en la presentación muestren problemas similares en otro tipos de conexiones inalámbricas: Bluetooth, EvDO (protocolo de alta velocidad para teléfonos 3G, similar al UMTS) y HSDPA (evolución de UMTS, coloquialmente identificada como 3,5G).

Más Información:
Researches use Wi-Fi driver to hack computers
http://www.computerworld.com.au/index.php/id;1006412995;relcomp;1

Yet another wireless hack!
http://blogs.ittoolbox.com/wireless/networks/archives/yet-another-wireless- hack-10244

LORCON
http://www.securiteam.com/tools/5YP0L1PIUI.html

Black Hat USA 2006 Topics and Speakers
http://www.blackhat.com/html/bh-usa-05/bh-usa-05-speakers.html

FranzWiki (herramientas de fuzzing)
http://www.scadasec.net/secwiki/FuzzingTools
___

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!