Un error de diseño en el protocolo «hotsync» permite que cualquier
fuente de rayos infrarojos pueda hacerse pasar por un servidor
«hotsync» ante un dispositivo Palm Pilot, o bien «leer» la
comunicación entre un Palm Pilot y un servidor «hotsync» confiable.
Cuando un Palm Pilot se conecta a un servidor «hotsync», envía su
clave cifrada utilizando un sencillo «xor». Por tanto, cualquier
detector de infrarojos puede obtener la clave del usuario. Es más, un
atacante puede suplantar un servidor «HotSync» y provocar el envío de
la clave por parte del Palm Pilot.
Con dicha clave, el atacante puede acceder a todos los recursos del
Palm Pilot, incluyendo los registros «protegidos». Es más; dado que la
mayoría de los usuarios suelen reutilizar su clave en otros
dispositivos, una clave Palm Pilot filtrada puede comprometer la
seguridad de un buen número de sistemas, cuentas de correo
electrónico, etc.
Los riesgos de este ataque son patentes en entornos de oficina con un
buen número de Palm Pilots (muchas de las «start-up» de Internet
entran de lleno en esta categoría), y con servidores «HotSync».
Cualquier compañero malicioso puede utilizar su propia Palm Pilot, o
un programa a tal efecto en su ordenador, para capturar las claves
Palm que «flotan en el ambiente».
En cualquier caso, existen también otras soluciones para poder acceder
a un sistema Palm y a sus registros protegidos, como se muestra en los
enlaces.
jcea@hispasec.com
Más información:
PalmOS Password Retrieval and Decoding
http://www.atstake.com/research/advisories/2000/index_q3.html#092600-1
No Security
http://www.geocities.com/SiliconValley/Cable/5206/nosecurity.htm
J-Pilot
http://jpilot.linuxave.net/
Deja una respuesta