Linux Preview

Hace 3 años

Bug de seguridad de software Wi-Fi podría dejar Android, Windows, Linux abierta a ataques



En un email enviado a la lista de correo de oss-security (Open Source Software Security), el encargado del mantenedor de código del cliente de red wi-fi utilizado por Android, y sistemas operativos Unix Linux y BSD, y controladores de dispositivos Windows WiFi envío una solución urgente a una falla de seguridad que podría permitir a atacantes bloquear dispositivos o incluso potencialmente inyectar software malicioso en su memoria. El fallo podría permitir este tipo de ataques a través de un nombre malicioso en la red peer-to-peer.

La vulnerabilidad fue descubierta por el equipo de seguridad de Alibaba y reportado al mantenedor wpa_supplicant Jouni Malinen por el equipo de seguridad de Google. El problema, Malinen escribió, está en cómo wpa_supplicant utiliza la información SSID analizada desde los marcos de gestión que crean  entradas de pares actualización P2P” en la lista de redes disponibles. La vulnerabilidad es similar en algunos aspectos a la vulnerabilidad Heartbleed en que no comprueba correctamente la longitud de los datos transmitidos. Pero a diferencia de Heartbleed, que permiten a un atacante leer el contenido de la memoria de más allá de lo que se suponía permite OpenSSL, la vulnerabilidad wpa_supplicant funciona en ambos sentidos: que podría exponer contenido de la memoria a un atacante, o permitir al atacante escribir nuevos datos en la memoria.

Eso es porque el código no puede comprobar la longitud de la información SSID entrante y escribe información más allá de los 32 válidos octetos de datos en la memoria más allá del rango que se le asignó. Información SSID “se transmite en un elemento que tiene un campo de longitud de 8 bits y el potencial longitud máxima carga 255 octetos útiles,” escribió Malinen, y el código no estaba suficientemente verificando la longitud de carga útil en una de las rutas de código usando el SSID recibida desde un dispositivo de pares. Esto puede resultar en la copia de datos arbitrarios de un atacante a un búfer de longitud fija de 32 bytes (es decir, un posible desbordamiento de hasta 223 bytes). el desbordamiento puede anular un par de variables en la estructura, incluyendo una puntero que consigue liberarse. Además, alrededor de 150 bytes (la longitud exacta dependiendo de la arquitectura) se pueden escribir más allá del final de la asignación del montón .

Más información en: arstechnica.com





Comentar con Facebook