El miércoles pasado se realizó la esperada conferencia en el Black Hat 2006 donde, aprovechando vulnerabilidades en el controlador de dispositivo WiFi, se obtenía el pleno control de un equipo.
Tal como adelantamos a mediados de julio, una de las conferencias previstas en la edición 2006 de Black Hat resultaba, a priori, muy interesante: unos investigadores anunciaban el descubrimiento, aplicando técnicas de fuzzing, de centenares de vulnerabilidades de seguridad en los controladores de redes inalámbricas. Algunas de estas vulnerabilidades podían utilizarse para obtener el control remoto de los ordenadores.
El miércoles se realizó la presentación. La primera curiosidad fue su formato: con la excusa de evitar que cualquier asistente interceptara el tráfico y pudiera descubrir el funcionamiento del exploit, la presentación se hizo a través de vídeo.
La configuración era muy simple: un portátil Dell ejecutando Linux y actuando como Punto de Acceso de una red inalámbrica y un portátil Apple MacBook conectado a esa red WiFi.
Una vez establecido el enlace inalámbrico, desde el portátil Dell se lanzó el ataque; en pocos segundos se obtenía un acceso al sistema operativo Mac OS X, con privilegios de administrador y capacidad para acceder, crear y borrar cualquier archivo del sistema.
La originalidad del ataque es que no aprovecha vulnerabilidades del sistema operativo. Éstas se encuentran en el código del controlador de dispositivo de la tarjeta y son consecuencia, por un lado, de la complejidad en la implementación de los diversos protocolos utilizados por las redes inalámbricas, así como por la presión existente para que los fabricantes de hardware presenten productos de forma rápida.
Tampoco es un problema específico de los equipos que ejecuten el sistema operativo Mac OS X. Los investigadores afirmaron que habían detectado problemas similares en otras tarjetas, lo que también les había permitido obtener acceso a portátiles que ejecuten Windows y Linux. El objetivo de realizar la demostración con un MacBook era ilustrar como los usuarios de estos equipos son, como el resto, víctimas potenciales… a pesar de la aureola de seguridad que tradicionalmente ha acompañado al mundo Mac OS.
Aunque para la realización de esta prueba de concepto, el equipo atacado estaba conectado directamente al equipo atacante, los investigadores afirmaron que también se puede realizar el ataque de forma pasiva, sin necesidad de establecer una conexión entre los equipos.
Unas pocas horas antes de la realización de la presentación, Intel presentó una actualización del controlador para Windows de las tarjetas WiFi incluidas en las placas base con procesador Centrino. Aunque no está confirmado, parece que las vulnerabilidades corregidas por Intel son precisamente las utilizadas en este tipo de ataque.
Por su parte, Apple está trabajando con los investigadores que han realizado la demostración para corregir las vulnerabilidades.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…