1 2 3 4 5 6

Apple AirPort puede ser afectada por un hueco en la cabecera IP

Eweek 31-Ago-2007

Los atacantes pueden explotar los routers inalámbricos AirPort Extreme, de Apple, usando el protocolo Ipv6.

Los atacantes pueden acceder a los routers inalámbricos AirPort Extreme de Apple por la forma en que el protocolo IPv6 maneja las cabeceras ruteo de tipo 0.

Es muy conocido que las cabeceras de ruteo se pueden utilizar en IPv4 para redirigir los paquetes de la red hacia adentro y hacia afuera entre los saltos en su ruta, potencialmente causando la negación del servicio. El hecho de que pueden ser explotados exactamente de la misma manera en el Protocolo de Internet "siguiente generación"—IPv6— significa que los desarrolladores nunca acaban de aprender su lección, de acuerdo a gente de seguridad que ha dicho esto por largo tiempo.

Parece que los desarrolladores de Apple finalmente aprendierón su lección con AirPort. La compañía el 29 de agosto lanzó la versión 7.2.1 para AirPort Extreme 802.11n base stations.

Los atacantes pueden hacer que los paquetes IPv6 puedan reducir radicalmente el ancho de banda de la red—es decir, negación del servicio—según un consultivo de la seguridad de Apple.

Apple está actualizando el firmware de su ruteador deshabilitando el soporte para las cabeceras de ruteo tipo 0 pero dice que la debilidad no es residente en la versión de Ethernet de gigabit de la version de AirPort Extreme Base Station con 802.11n , que se basa en la norma IEEE 802.11n.

eWEEK habló sobre este mismo problema con dos investigadores de seguridad en mayo pasado en la conferencia de seguridad de CanSecWest. En esa fecha, los ingenieros corporativos Philippe Biondi y Arnaud Ebalard del centro de investigación de EADS demostraron que cuando se puede especificar por dónde sus nodos encaminan los paquetes, se puede crear un loop—por ejemplo, del salto A saltar a B saltar a A saltar a B—que exponencialmente eleva el tráfico del Internet, causando así un DDoS. El problema no es nuevo, pero explotarlo tiene más rentabilidad en IPv6, dado que usted puede poner más saltos del paquete.

La capacidad de los usuarios de redirigir sus propios paquetes—un procedimiento optimizado automáticamente en el Internet de hoy IPv4—permite no solamente los ataques de DDoS, sino también la capacidad de esquivar la seguridad. El asunto de seguridad bien conocido se ha quitado desde hace mucho de IPv4; por defecto, todos los motores de enrutamiento lo tienen apagado.

Esta vulnerabilidad es fácil de corregir con los filtros RH-sensitive, pero en mayo pasado investigadores de seguridad de eWEEK dijeron que se pueden esperar sorpresas todavía para los desarrolladores mientras que el Internet cambia a una nueva versión del protocolo.

"Esto es apenas un ejemplo de cómo en el traslado de IPv4 a IPv6, la gente no han aprendido su lección. Ha creado el mismo problema "que fue corregido hace mucho", dijo Nicolas Fischbach, encargado principal de la seguridad de ingeniería de Colt Telecom Group, en Zurich, Suiza, en ese entonces.

Bob Hinden, presidente del grupo de Internet Engineering Task Force, dijo en mayo que nadie perdía tiempo en reparar el hueco en IPv6. "La comunidad que lo implanta está habilitando rápidamente arreglos y el cuerpo de los estándares está intentando rápidamente cambiarlo así que no puede ser utilizado de una mala manera," dijo Hinden en ese entonces.

Si Apple reparó esto "rápidamente" está sujeto a interpretación. En junio pasado liberó una actualización a la versión 10.4.10 del OS—X de mac—que supuestamente selló el hueco del enrutamiento de tipo 0 en el sistema operativo.

Fuente: Eweek  EGM/RAQ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}