Secuestro de un portátil a través de las vulnerabilidades en los controladores de dispositivo

CortafuegosSeguridad

Una de las presentaciones que han despertado un mayor interés de la próxima edición del Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas, consiste en la demostración de cómo tomar el control de un ordenador portátil aprovechando las vulnerabilidades del controlador WiFi.

La mayoría de ordenadores portátiles, así como un número creciente de ordenadores de bolsillo y sobremesa, disponen de capacidad para la conexión a redes inalámbricas. Es bastante frecuente que el interfaz WiFi se encuentre activo, incluso cuando no se está utilizando. Es más, habitualmente se configuran las interfaces WiFi para que, constantemente, busquen la existencia de nuevas redes a las que conectarse.

En el próximo Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas (Nevada, Estados Unidos), dos investigadores norteamericanos presentarán una técnica nueva que permite aprovechar la existencia de la interfaz WiFi para poder tomar el control remoto de los ordenadores.

La técnica, de la que por el momento solo se conocen detalles generales, consiste en la detección de vulnerabilidades en el controlador WiFi utilizando técnicas fuzzing. Para ello, se utiliza el programa LORCON para generar una gran cantidad de tráfico, totalmente aleatorio, que sirve para identificar la existencia de problemas en el controlador WiFi. Una vez detectado un problema, se intenta explotar y, en caso de conseguirlo, el atacante dispone del control total del equipo remoto.

Lo importante de esta nueva técnica es que no es condición indispensable que el ordenador víctima está conectado a una red específica. Es más, más de la mitad de las vulnerabilidades pueden ser explotadas antes de acceder a la red.

Estas vulnerabilidades se encuentran en un gran número de controladores de dispositivos, debido a que los desarrolladores de los mismos no suelen aplicar las técnicas de programación necesarias para evitar los problemas de seguridad. Esto era algo bastante conocido, pero hasta la fecha la utilización de estas vulnerabilidades era técnicamente complejo. Las técnicas que se presentarán, por contra, parecen ser fácilmente utilizables y automatizables.

Es importante indicar que no es un problema único de los controladores WiFi. Está previsto que en la presentación muestren problemas similares en otro tipos de conexiones inalámbricas: Bluetooth, EvDO (protocolo de alta velocidad para teléfonos 3G, similar al UMTS) y HSDPA (evolución de UMTS, coloquialmente identificada como 3,5G).