LOGOTD2016 2

Miercoles 14 de Noviembre de 2018

+57(1) 361 87 14

Bug de seguridad en Wi-Fi puede dejar a Android, Linux y Windows expuestos a ataques

En un email enviado a la lista de correo de oss-security (Open Source Software Security), el mantenedor del cliente para redes inalámbricas usados por los drivers de Android, Linux, BSD y Windows, ha enviado un parche urgente para eliminar un bug de seguridad que podría permitir a los atacantes bloquear dispositivos o, en caso extremo, inyectar malware en la memoria. El ataque puede producirse a través de un nombre de red malicioso.


La vulnerabilidad fue descubierta por el equipo de seguridad de Alibaba y enviado al mantenedor de wpa_supplicant, Jouni Malinen, del equipo de seguridad de Google.

Según Jouni Malinen, wpa_supplicant usa información del SSID (nombre de la Wi-Fi) analizadas desde los marcos de gestión que crean o actualizan entradas P2P en la lista de redes disponibles. El fallo de seguridad se asemeja a Heartbleed debido a que no comprueba correctamente la longitud de los datos transmitidos, pero al contrario del famoso fallo de seguridad en OpenSSL, que da la posibilidad a los atacantes de leer contenidos fuera de la memoria más allá de lo que tendría que estar permitido, la vulnerabilidad de wpa_supplicant trabaja en ambos sentidos, pudiendo los atacantes leer y escribir en la memoria.


Todo esto ocurre porque el código no puede comprobar la longitud de la información del SSID entrante, escribiendo información más allá de los 32 octetos de datos válidos y superando el rango que tiene asignado. La información del SSID se transmite en conjuntos de 8 bits (octetos), pudiendo llegar hasta los 255 octetos, y el problema radica en que el código no estaba verificando correctamente la carga útil de la longitud en una de las rutas de código usadas por el SSID, que era recibido desde uno de los pares. Esto provoca un desbordamiento que puede anular un par de variables en la estructura, incluyendo un puntero que es liberado.

 

Además, alrededor de 150 bytes pueden ser escritos más allá del rango de memoria asignado.

 

Esta vulnerabilidad es difícil de explotar si el objetivo no está utilizando conexiones Wi-Fi P2P. Si bien un SSID malicioso puede causar una denegación de servicio sin una red P2P, el mayor riesgo de seguridad está en la actividad P2P.


Google ya ha lanzado un parche de seguridad, sin embargo queda en manos de los fabricantes el hecho de que llegue a los usuarios finales.

seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800