Páginas

viernes, 30 de mayo de 2014

Heartbleed está de vuelta y ataca a dispositivos Android a través de redes WiFi

Hace ya casi dos meses que salió a la luz Heartbleed una vulnerabilidad grave que afecta a OpenSSL y que permitía a los atacantes robar datos importantes alojados en los servidores web. Lejos de esfumarse, ha vuelto ser utilizado para atacar y esta vez sus objetivos han sido los dispositivos Android.

Según el investigador de seguridad portugués Luis Grangeia, la vulnerabilidad estaría siendo utilizada para crear nuevos tipos de ataques a través de redes WiFi. Apodada como Cupid, la nueva línea de ataques utiliza Heartbleed para atacar a través de redes WiFi, ya sea extrayendo datos de routers empresariales o utilizando un router malicioso para extraer datos de dispositivos Android que se conectan a estas redes. En cualquier caso, el atacante sería capaz de leer fragmentos de la memoria del dispositivo, lo que expone potencialmente las credenciales del usuario, los certificados de cliente o las claves privadas. Grangeia ha publicado una prueba de concepto del fallo e insta a los fabricantes y desarrolladores a actualizar los dispositivos.

 

Cualquier dispositivo Android 4.1.1 es vulnerable

El investigador cree que el daño podría ser más contenido que el realizado previamente con Heartbleed. Los objetivos más vulnerables con los routers basados en EAP que requieren un inicio de sesión individual y una contraseña, solución muy utilizada en redes LAN inalámbricas. En estos casos, un atacante podría utilizar Heartbleed para extraer una clave privada del router o del servidor de autenticación, saltándose las medidas de seguridad. Grangeia afirma que, afortunadamente el ataque solo podría dirigirse a los dispositivos que estuvieran dentro del alcance de la red WiFi, lo que limita el número de objetivos potenciales. De todas formas, una gran preocupación es que aquellos dispositivos que todavía ejecutan Android 4.1.1 Jelly Bean son vulnerables, y hasta el mes pasado había millones de dispositivos que siguen ejecutan esta versión del sistema operativo de Google. Por ejemplo, el atacante podría ofrecer una señal WiFi abierta y si un dispositivo vulnerable se conecta, aprovecharía para utilizar Heartbleed para extraer sus datos, por lo que como os solemos aconsejar, es recomendable no conectarse a redes WiFi abiertas sospechosas.

No hay comentarios:

Publicar un comentario