Conecta con nosotros

Noticias

Bug de seguridad en Wi-Fi puede dejar a Android, Linux y Windows expuestos a ataques

Publicado

el

Bug de seguridad en Wi-Fi puede dejar a Android, Linux y Windows expuestos a ataques

Bug de seguridad en Wi-Fi puede dejar a Android, Linux y Windows expuestos a ataques

En un email enviado a la lista de correo de oss-security (Open Source Software Security), el mantenedor del cliente para redes inalámbricas usados por los drivers de Android, Linux, BSD y Windows, ha enviado un parche urgente para eliminar un bug de seguridad que podría permitir a los atacantes bloquear dispositivos o, en caso extremo, inyectar malware en la memoria. El ataque puede producirse a través un nombre de red malicioso.

La vulnerabilidad fue descubierta por el equipo de seguridad de Alibaba y enviado al mantenedor de wpa_supplicant, Jouni Malinen, del equipo de seguridad de Google. Según Jouni Malinen, wpa_supplicant usa información del SSID (nombre de la Wi-Fi) analizadas desde los marcos de gestión que crean o actualizan entradas P2P en la lista de redes disponibles. El fallo de seguridad se asemeja a Heartbleed debido a que no comprueba correctamente la longitud de los datos transmitidos, pero al contrario del famoso fallo de seguridad en OpenSSL, que da la posibilidad a los atacantes de leer contenidos fuera de la memoria más allá de lo que tendría que estar permitido, la vulnerabilidad de wpa_supplicant trabaja en ambos sentidos, pudiendo los atacantes leer y escribir en la memoria.

Todo esto ocurre porque el código no puede comprobar la longitud de la información del SSID entrante, escribiendo información más allá de los 32 octetos de datos válidos y superando el rango que tiene asignado. La información del SSID se transmite en conjuntos de 8 bits (octetos), pudiendo llegar hasta los 255 octetos, y el problema radica en que el código no estaba verificando correctamente la carga útil de la longitud en una de las rutas de código usadas por el SSID, que era recibido desde uno de los pares. Esto provoca un desbordamiento que puede anular un par de variables en la estructura, incluyendo un puntero que es liberado. Además, alrededor de 150 bytes pueden ser escritos más allá del rango de memoria asignado.

Esta vulnerabilidad es difícil de explotar si el objetivo no está utilizando conexiones Wi-Fi P2P. Si bien un SSID malicioso puede causar una denegación de servicio sin una red P2P, el mayor riesgo de seguridad está en la actividad P2P.

Google ya ha lanzado un parche de seguridad, sin embargo queda en manos de los fabricantes el hecho de que llegue a los usuarios finales.

Fuente | ArsTechnica

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

Lo más leído