Una de las presentaciones que han despertado un mayor
interés de la próxima edición del Black Hat USA 2006, que se
celebrará entre finales de julio y principios de agosto en
Las Vegas, consiste en la demostración de cómo tomar el
control de un ordenador portátil aprovechando las
vulnerabilidades del controlador WiFi.
La mayoría de ordenadores portátiles, así como un número
creciente de ordenadores de bolsillo y sobremesa, disponen
de capacidad para la conexión a redes inalámbricas. Es
bastante frecuente que el interfaz WiFi se encuentre activo,
incluso cuando no se está utilizando. Es más, habitualmente
se configuran las interfaces WiFi para que, constantemente,
busquen la existencia de nuevas redes a las que conectarse.
En el próximo Black Hat USA 2006, que se celebrará entre
finales de julio y principios de agosto en Las Vegas
(Nevada, Estados Unidos), dos investigadores norteamericanos
presentarán una técnica nueva que permite aprovechar la
existencia de la interfaz WiFi para poder tomar el control
remoto de los ordenadores.
La técnica, de la que por el momento solo se conocen
detalles generales, consiste en la detección de
vulnerabilidades en el controlador WiFi utilizando técnicas
fuzzing. Para ello, se utiliza el programa LORCON para
generar una gran cantidad de tráfico, totalmente aleatorio,
que sirve para identificar la existencia de problemas en el
controlador WiFi. Una vez detectado un problema, se intenta
explotar y, en caso de conseguirlo, el atacante dispone del
control total del equipo remoto.
Lo importante de esta nueva técnica es que no es condición
indispensable que el ordenador víctima está conectado a una
red específica. Es más, más de la mitad de las
vulnerabilidades pueden ser explotadas antes de acceder a la
red.
Estas vulnerabilidades se encuentran en un gran número de
controladores de dispositivos, debido a que los
desarrolladores de los mismos no suelen aplicar las técnicas
de programación necesarias para evitar los problemas de
seguridad. Esto era algo bastante conocido, pero hasta la
fecha la utilización de estas vulnerabilidades era
técnicamente complejo. Las técnicas que se presentarán, por
contra, parecen ser fácilmente utilizables y automatizables.
Es importante indicar que no es un problema único de los
controladores WiFi. Está previsto que en la presentación
muestren problemas similares en otro tipos de conexiones
inalámbricas: Bluetooth, EvDO (protocolo de alta velocidad
para teléfonos 3G, similar al UMTS) y HSDPA (evolución de
UMTS, coloquialmente identificada como 3,5G).
xavi@hispasec.com
Más información:
Researches use Wi-Fi driver to hack computers
http://www.computerworld.com.au/index.php/id;1006412995;relcomp;1
Yet another wireless hack!
http://blogs.ittoolbox.com/wireless/networks/archives/yet-another-wireless-
hack-10244
LORCON
http://www.securiteam.com/tools/5YP0L1PIUI.html
Black Hat USA 2006 Topics and Speakers
http://www.blackhat.com/html/bh-usa-05/bh-usa-05-speakers.html
FranzWiki (herramientas de fuzzing)
http://www.scadasec.net/secwiki/FuzzingTools
Deja una respuesta