Decididamente...,

Los fallos en los módulos Wi-Fi de Broadcom, que son los más utilizados, permiten a un atacante hacerse con el control de un smartphone que no se ve ni se conoce. Simplemente necesita estar cerca del objetivo.
Si tienes un smartphone, es probable que esté equipado con un módulo Wi-Fi de Broadcom, que es el principal proveedor en este ámbito. Sus módulos se encuentran en particular en los iPhone y iPad de Apple, en los Nexus/Pixel de Google, en la mayoría de los smartphones Samsung de gama alta y en muchos otros modelos Android.
El problema es que un investigador de seguridad de Google Project Zero, Gal Beniamini, acaba de revelar un grave fallo en los módulos Wi-Fi de Broadcom, que permite hackear remotamente el terminal y hacerse con el control total del mismo, sin que sea necesaria ninguna acción por parte del usuario. El atacante sólo necesita estar cerca y que la red Wi-Fi del smartphone esté activada.
El ataque se desarrolla en dos etapas. En primer lugar, el atacante creará tramas atrapadas del tipo TDLS (Tunneled Direct Link Setup), un protocolo Wi-Fi que permite interconectar dos dispositivos sin pasar por un punto de acceso. Estas tramas atrapadas explotarán una falla en la implementación de la pila de protocolos y permitirán al atacante ejecutar código en el módulo Broadcom. Gal Beniamini detalló esta primera parte del ataque en una larga publicación de blog.
En segundo lugar, el atacante podrá aprovechar otra falla en el módulo Wi-Fi para elevar sus privilegios y acceder al sistema operativo. Esta parte aún no ha sido detallada por el investigador, pero no tardará mucho.
Apple y Google han lanzado un parche
Antes de publicar toda esta información, Gal Beniamini obviamente alertó a Broadcom que, desde entonces, ha cerrado estas brechas. También cree que el proveedor era “increíblemente receptivo y considerado”. Los parches de Broadcom ya han sido transmitidos por Apple, que publicó hace unos días un actualización urgente de su sistema iOS (10.3.1). Google también lanzó un parche con motivo de Boletín de seguridad de Android de abril que se retransmite automáticamente en sus terminales Nexus/Pixel.
Pero por ahora, la falla todavía existe en los terminales Samsung y otros proveedores de teléfonos inteligentes Android. Esperemos que estos fabricantes lancen rápidamente un parche, dada la importancia de este ataque.
fuente: 01net.com
Información adicional:
Crashdebug.es: Big Data: los nuevos adivinos (investigación especial)
Términos y condiciones
Suscríbete
Reportes
Mis comentarios