Categories: CortafuegosSeguridad

Secuestro de un portátil a través de las vulnerabilidades en los controladores de dispositivo

La mayoría de ordenadores portátiles, así como un número creciente de ordenadores de bolsillo y sobremesa, disponen de capacidad para la conexión a redes inalámbricas. Es bastante frecuente que el interfaz WiFi se encuentre activo, incluso cuando no se está utilizando. Es más, habitualmente se configuran las interfaces WiFi para que, constantemente, busquen la existencia de nuevas redes a las que conectarse.

En el próximo Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas (Nevada, Estados Unidos), dos investigadores norteamericanos presentarán una técnica nueva que permite aprovechar la existencia de la interfaz WiFi para poder tomar el control remoto de los ordenadores.

La técnica, de la que por el momento solo se conocen detalles generales, consiste en la detección de vulnerabilidades en el controlador WiFi utilizando técnicas fuzzing. Para ello, se utiliza el programa LORCON para generar una gran cantidad de tráfico, totalmente aleatorio, que sirve para identificar la existencia de problemas en el controlador WiFi. Una vez detectado un problema, se intenta explotar y, en caso de conseguirlo, el atacante dispone del control total del equipo remoto.

Lo importante de esta nueva técnica es que no es condición indispensable que el ordenador víctima está conectado a una red específica. Es más, más de la mitad de las vulnerabilidades pueden ser explotadas antes de acceder a la red.

Estas vulnerabilidades se encuentran en un gran número de controladores de dispositivos, debido a que los desarrolladores de los mismos no suelen aplicar las técnicas de programación necesarias para evitar los problemas de seguridad. Esto era algo bastante conocido, pero hasta la fecha la utilización de estas vulnerabilidades era técnicamente complejo. Las técnicas que se presentarán, por contra, parecen ser fácilmente utilizables y automatizables.

Es importante indicar que no es un problema único de los controladores WiFi. Está previsto que en la presentación muestren problemas similares en otro tipos de conexiones inalámbricas: Bluetooth, EvDO (protocolo de alta velocidad para teléfonos 3G, similar al UMTS) y HSDPA (evolución de UMTS, coloquialmente identificada como 3,5G).

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago