Categories: SeguridadVirus

Cuidado con la mezcla Wi-Fi y MacBook

El miércoles pasado se realizó la esperada conferencia en el Black Hat 2006 donde, aprovechando vulnerabilidades en el controlador de dispositivo WiFi, se obtenía el pleno control de un equipo.

Tal como adelantamos a mediados de julio, una de las conferencias previstas en la edición 2006 de Black Hat resultaba, a priori, muy interesante: unos investigadores anunciaban el descubrimiento, aplicando técnicas de fuzzing, de centenares de vulnerabilidades de seguridad en los controladores de redes inalámbricas. Algunas de estas vulnerabilidades podían utilizarse para obtener el control remoto de los ordenadores.

El miércoles se realizó la presentación. La primera curiosidad fue su formato: con la excusa de evitar que cualquier asistente interceptara el tráfico y pudiera descubrir el funcionamiento del exploit, la presentación se hizo a través de vídeo.

La configuración era muy simple: un portátil Dell ejecutando Linux y actuando como Punto de Acceso de una red inalámbrica y un portátil Apple MacBook conectado a esa red WiFi.

Una vez establecido el enlace inalámbrico, desde el portátil Dell se lanzó el ataque; en pocos segundos se obtenía un acceso al sistema operativo Mac OS X, con privilegios de administrador y capacidad para acceder, crear y borrar cualquier archivo del sistema.

La originalidad del ataque es que no aprovecha vulnerabilidades del sistema operativo. Éstas se encuentran en el código del controlador de dispositivo de la tarjeta y son consecuencia, por un lado, de la complejidad en la implementación de los diversos protocolos utilizados por las redes inalámbricas, así como por la presión existente para que los fabricantes de hardware presenten productos de forma rápida.

Tampoco es un problema específico de los equipos que ejecuten el sistema operativo Mac OS X. Los investigadores afirmaron que habían detectado problemas similares en otras tarjetas, lo que también les había permitido obtener acceso a portátiles que ejecuten Windows y Linux. El objetivo de realizar la demostración con un MacBook era ilustrar como los usuarios de estos equipos son, como el resto, víctimas potenciales… a pesar de la aureola de seguridad que tradicionalmente ha acompañado al mundo Mac OS.

Aunque para la realización de esta prueba de concepto, el equipo atacado estaba conectado directamente al equipo atacante, los investigadores afirmaron que también se puede realizar el ataque de forma pasiva, sin necesidad de establecer una conexión entre los equipos.

Unas pocas horas antes de la realización de la presentación, Intel presentó una actualización del controlador para Windows de las tarjetas WiFi incluidas en las placas base con procesador Centrino. Aunque no está confirmado, parece que las vulnerabilidades corregidas por Intel son precisamente las utilizadas en este tipo de ataque.

Por su parte, Apple está trabajando con los investigadores que han realizado la demostración para corregir las vulnerabilidades.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago