15 dic 2009

Empresa de seguridad neozelandesa descubre vulnerabilidades en DSL

Según se informó el mes pasado, una vulnerabilidad  en la tecnología DSL/ADSL podría permitir ataques MiM hombre-en-el-medio contra cualquier cliente en la medida que se consiga tener acceso físico a la linea.

El hallazgo fué de Carl Purvis, consultor senior de seguridad de Security-Assessment.com, una compañía lider de investigación de seguridad informática. Según Purvis el ataque permitiría monitorear el tráfico y en muchos casos modificar el trafico entrante o saliente. Si bien hasta ahora ataques similares eran posibles en conexiones inalámbricas con equipos de acceso mal configurados, hasta ahora la infraestructura DSL era considerada segura y no se pensaba que fuera vulnerable a ataques.

Purvis menciona en una nota que "la capacidad de monitorear lineas DSL ahora es accesible a bajo costo" y tambien que soprende que se puede realizar el ataque con equipamiento portable sin modificaciones tal como se lo vende y por menos de mil dólares.

El ataque consistiría en simular al ISP y de esa manera engañar al modem del usuario para que envie al equipo atacante el tráfico. Para ello se necesitaría acceder a la linea física del cliente blanco del ataque. El investigador señala que si bien hay muy poco publicado sobre este ataque, no le extrañaría que ya se hubiera usado en alguna parte del mundo.

Si no se utilizan comunicaciones con tráfico cifrado, tanto particulares como empresas podrían estar expuestos a este tipo de ataques sin poder detectarlo. Y esa es la recomendación del investigador que agrega que su compañía tiene una estricta política de divulgación responsable y han compartido la información [solo] con organizaciones pertinentes.

El tema ha sido tratado en el foro Remote Exploit (en inglés) y el autor Carl Purvis habría presentado el exploit en Kiwicon III el pasado 28 de noviembre.

Raúl de la redacción de Segu-info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!