La mayoría de ordenadores portátiles, así como un número creciente de ordenadores de bolsillo y sobremesa, disponen de capacidad para la conexión a redes inalámbricas. Es bastante frecuente que el interfaz WiFi se encuentre activo, incluso cuando no se está utilizando. Es más, habitualmente se configuran las interfaces WiFi para que, constantemente, busquen la existencia de nuevas redes a las que conectarse.
En el próximo Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas (Nevada, Estados Unidos), dos investigadores norteamericanos presentarán una técnica nueva que permite aprovechar la existencia de la interfaz WiFi para poder tomar el control remoto de los ordenadores.
La técnica, de la que por el momento solo se conocen detalles generales, consiste en la detección de vulnerabilidades en el controlador WiFi utilizando técnicas fuzzing. Para ello, se utiliza el programa LORCON para generar una gran cantidad de tráfico, totalmente aleatorio, que sirve para identificar la existencia de problemas en el controlador WiFi. Una vez detectado un problema, se intenta explotar y, en caso de conseguirlo, el atacante dispone del control total del equipo remoto.
Lo importante de esta nueva técnica es que no es condición indispensable que el ordenador víctima está conectado a una red específica. Es más, más de la mitad de las vulnerabilidades pueden ser explotadas antes de acceder a la red.
Estas vulnerabilidades se encuentran en un gran número de controladores de dispositivos, debido a que los desarrolladores de los mismos no suelen aplicar las técnicas de programación necesarias para evitar los problemas de seguridad. Esto era algo bastante conocido, pero hasta la fecha la utilización de estas vulnerabilidades era técnicamente complejo. Las técnicas que se presentarán, por contra, parecen ser fácilmente utilizables y automatizables.
Es importante indicar que no es un problema único de los controladores WiFi. Está previsto que en la presentación muestren problemas similares en otro tipos de conexiones inalámbricas: Bluetooth, EvDO (protocolo de alta velocidad para teléfonos 3G, similar al UMTS) y HSDPA (evolución de UMTS, coloquialmente identificada como 3,5G).
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…