1 2 3 4 5 6

Vulnerabilidad en cliente Wi-Fi expone a Sistemas Operativos

PC Advisor 23-Abr-2015

Una falla en el componente que es usado para autenticar clientes en redes Wi-Fi podría exponer a sistemas como Android, Linux, BSD y posiblemente Windows y Mac OS X.

La vulnerabilidad está en wpa_supplicant, una implementación de software de código abierto de las especificaciones de la IEEE 802.11i para clientes inalámbricos.

El componente es multiplataforma y es usado para controlar las conexiones WPA y WPA2 en sistemas Android, Linux y BSD. También puede ser utilizado por algún software inalámbrico de terceros en MAC OS X y Windows, pero estos sistemas operativos tienen sus propias implementaciones de supplicant (software en el cliente que busca autenticarse para establecer una conexión) que son usadas por defecto.

La vulnerabilidad reside en como wpa_supplicant analiza la información de los SSID (Identificador de Conjunto de Servicios, Service Set Identifier) de las tramas de la red inalámbrica cuando la opción CONFIG_P2P está habilitada. De ser explotada, el fallo puede permitir a atacantes colapsar el cliente (Denegación de Servicio, DoS), leer contenido de la memoria del proceso o inyectar arbitrariamente datos dentro de su memoria, lo cual puede resultar en la ejecución arbitraria de código.

Todas las versiones de wpa_supplicant desde la 1.0 hasta la 2.4 son vulnerables. El miércoles se lanzó un parche de seguridadse espera que los sistemas operativos actualicen sus paquetes.

"La vulnerabilidad será más fácil de explotar mientras el dispositivo haya iniciado con una operación de P2P activa (por ejemplo, si tiene en marcha comandos de controles de interfaz P2P_FIND o P2P_LISTEN en progreso)," dijo Jouni Malinen, encargado de dar mantenimiento a wpa_supplicant, en un aviso publicado en la lista de correo de seguridad de OSS. "Sin embargo, puede ser posible, aunque significantemente más difícil, activar este evento sin ninguna operación P2P en progreso."

La vulnerabilidad fue descubierta por el grupo de investigación de hardware en Alibaba (página web de comercio electrónico) y fue reportada al equipo de desarrollo de wpa_supplicant por el equipo de seguridad de Google.

Los usuarios deben instalar las actualizaciones de seguridad para wpa_supplicant cuando lleguen a estar disponibles para sus sistemas operativos. Mientras tanto una forma de mitigar la vulnerabilidad es desactivar P2P para cada interfaz inalámbrica en el archivo de configuración de wpa_supplicant, siguiendo las instrucciones en el aviso.

Desafortunadamente, wpa_supplicant es también usado en dispositivos embebidos, para los cuales sus actualizaciones de seguridad no se emiten con tanta frecuencia o no son fáciles de instalar. 

Fuente: PC Advisor DV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT