1 jun 2014

Cupido: explotar #Heartbleed en redes WiFi (EAP TLS)

Una presentación de Luis Grangeia, de SysValue, muestra un nuevo vector de ataque para explotar Heartbleed: a través de WiFi.

En concreto se aprovecha de las redes WPA/WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS, es decir, de las que establecen un tunel TLS sobre EAP para proteger el proceso de autenticación. O lo que es lo mismo, las que utilizan OpenSSL...

El ataque apodado Cupido puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid). Aunque realmente es un "parche" para wpa_supplicant-2.1 y/o hostapd-2.1.

Grangeia ha publicado además una prueba de concepto con la que podemos empezar a jugar.

Fuente: HackPlayers

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!