Nombres de WiFi (SSID) podrían Permitir Deshabilitar o Hackear Dispositivos Móviles

Investigadores de seguridad descubrieron un error en el manejo del SSID de WiFi que podría ser explotada por los hackers para descomponer Android, Windows, Linux o hackearlos.


En un correo electrónico publicado en la lista de correo de software de seguridad de código abierto (oss-security), un usuario reportó una grave vulnerabilidad que podría permitir a los atacantes de dispositivos tronar o incluso potencialmente inyectar el malware en su sistema mediante el uso de nombres de SSID P2P especialmente creadas.

La falla fue descubierta por el equipo de seguridad en Alibaba e informó al mantenedor wpa_supplicant Jouni Malinen por el equipo de seguridad de Google.
El ataque se produce a través de un nombre malicioso inalámbrico peer-to-peer, el ataque se basa en cómo wpa_supplicant "utiliza la información SSID analizada desde los marcos de gestión que crean  o actualizan entradas de pares de P2P" en la lista de redes disponibles.

Los expertos explicaron que la falla es similar al error Heartbleed, con la diferencia de que la vulnerabilidad wpa_supplicant podría permitir a un atacante acceder a los contenidos de la memoria y modificarlos.

El fallo está relacionado con la incorrecta validación de datos, en particular, la verificación de la longitud de los datos transmitidos. Un atacante puede utilizar un nombre SSID P2P que exceden los válidos 32 octetos de datos en la memoria asignados y escribir información más allá de este espacio de memoria. El ataque permite a los hackers para escribir datos en la memoria causando que wpa_supplicant y el servicio Wi-Fi truenen resultando en un ataque DoS en los dispositivos afectados. El atacante sólo tiene que enviar las respuestas a las solicitudes de sonda Wi-Fi o Mensajes de acción pública de redes P2P. El atacante podría explotar la falla también para exponer contenidos de la memoria durante el enlace de tres vías de la negociación red peer-to-peer o potencialmente ejecutar código arbitrario en el sistema de destino.

Mientras que el ataque es muy difícil de ejecutar si el dispositivo de destino no está utilizando activamente conexiones P2P WiFi, es posible utilizar un SSIS malicioso, "SSID malicioso", para causar una denegación de servicio sin una red P2P. La buena noticia es que si hay disponible un parche para la vulnerabilidad, Google lo incluirá para su sistema Android en una de las próximas actualizaciones de seguridad.

Es importante remarcar que la vulnerabilidad en la seguridad Wi-Fi podría dejar también Windows y Linux dispositivos abiertos al ataque DoS.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular