Viernes, Octubre 30, 2020

Un agujero en la seguridad de la red WiFi te deja expuesto y no se libran ni Windows, ni Linux, ni Android

wifi.jpg

Un fallo en las conexiones inalámbricas de tipo WiFi, según un reciente estudio de seguridad, permite a los atacantes inyectar software malicioso en la memoria interna, así como comprometer su estabilidad y correcto funcionamiento. El problema, según la información que traslada la OSS-Security, es que este fallo de seguridad afecta por igual a los sistemas operativos Windows, Linux y Android; y por tanto a sus usuarios.

¿Qué significa que puedan inyectar en nuestro dispositivo archivos maliciosos? Básicamente, que el WiFi se convierte según esta vulnerabilidad en la puerta de acceso, casi sin restricciones, a cualquier tipo de ataque sobre nuestro dispositivo y nuestros archivos. La vulnerabilidad que afecta a “wpa_supplicant” aprovecha un fallo sobre la información SSID de una red WiFi, permite la lectura y escritura de datos en la memoria de un dispositivo. Precisamente por esto es más grave que HeartBleed, que sólo permitía leer contenido almacenado en la memoria.

Según explican en el estudio de este fallo de seguridad, el alcance de esta vulnerabilidad pasa por corromper la información en la memoria, lo que causa una caída sobre “wpa_supplicant” y el servicio de conectividad WiFi. Así, un SSID puede ser diseñado, simplemente, como herramienta para hacer ataques de denegación de servicio. ¿Cómo? ünicamente mediante el envío de solicitudes WiFi. Ahora bien, más grave aún es que este agujero de seguridad permite ejecutar código de forma remota y silenciosa en otro dispositivo vulnerable.

El riesgo es elevado, pero en circunstancias concretas

Por otra parte, aunque el fallo de seguridad es preocupante, no es sencillo explotar la vulnerabilidad en dispositivos que no tengan activadas las conexiones WiFi P2P. Y es que sólo con la conexión WiFi en activo ya se puede hacer un ataque DDoS, pero en este caso no podrían acceder a nuestra información almacenada en la memoria, o bien ejecutar código malicioso. Aunque Google está trabajando en ello como actualización para próximas versiones de Android, la disponibilidad del parche depende de fabricantes y operadores.

Quizá también te pueda interesar…

 

Fuente: Ars Technica | adslzone

Compártelo. ¡Gracias!

 

Grupo Digital de Ayuda! Tu portal de informacion e ayuda.

¿Quién está en línea?

Hay 341 invitados y ningún miembro en línea

Contador de Visitas

12861945
Hoy Hoy 521
Ayer Ayer 929
Esta semana Esta semana 4107
Este mes Este mes 23079
Total de Visitas Total de Visitas 12861945

Día con más
visitantes

08-11-2020 : 1132

Gracias por su visita