Actualidad | Noticias | 15 NOV 2016

Un hacker demuestra lo fácil que es atacar la red WIFI pública de una ciudad

Amihai Neiderman, jefe de investigación de la firma israelí de seguridad cibernética Equus Technologies, quiso encontrar una manera de comprometer esta red como un proyecto paralelo para hacer en su tiempo libre.
Wifi-cloud-router-transferencia
Redacción

En un ejemplo perfecto de cómo las redes inalámbricas públicas pueden ser peligrosas para la privacidad y la seguridad, un hacker israelí demostró que podría haber tomado el control de la red Wi-Fi gratuita de una ciudad entera.

Amihai Neiderman, jefe de investigación de la firma israelí de seguridad cibernética Equus Technologies, vio en su camino de regreso del trabajo un punto de acceso inalámbrico que no había visto antes. Resultó que el hotspot que vio, anunciado como "FREE_TLV", formaba parte de la red Wi-Fi de toda la ciudad creada por la administración local de Tel Aviv, Israel. Esto hizo que Neiderman se preguntara: ¿Qué tan seguro es?

Durante las próximas semanas, encontrar una manera de comprometer esta red se convirtió en un proyecto paralelo para hacer en su tiempo libre. Primero conectó con la red a través de uno de los puntos de acceso repartidos por la ciudad y comprobó cuál era su nueva dirección IP. Esta es normalmente la dirección pública asignada al enrutador a través de la cual todos los clientes Wi-Fi acceden a Internet.

A continuación, desconectó y exploró esa dirección IP para los puertos abiertos. Encontró que el dispositivo estaba sirviendo una interfaz de conexión basada en web sobre el puerto 443 (HTTPS). Esta interfaz muestra el nombre del fabricante - Peplink - pero no otra información sobre el tipo o modelo del dispositivo. Se dio cuenta de que era necesario un análisis más profundo del firmware real del dispositivo. Identificar el dispositivo y encontrar el firmware exacto para descargar desde el sitio web del fabricante no fue fácil, porque Peplink crea y vende muchos tipos de dispositivos de red para diversas industrias.

Una vez que todo fue desempaquetado y cargado en un emulador, Neiderman pudo acceder a los scripts CGI (Common Gateway Interface) que formaban la interfaz web del enrutador. No tardó mucho tiempo hasta que el investigador encontró una vulnerabilidad de desbordamiento de búfer en el script CGI que manejaba el proceso de cierre de sesión. El defecto se podría explotar enviando una cookie de sesión muy larga al script y eso provocaría una explotación exitosa que resultaría de la ejecución de código arbitrario y el control total sobre el dispositivo.

Neiderman presentó sus descubrimientos y esfuerzos de ingeniería inversa el jueves en la conferencia de seguridad de DefCamp en Bucarest, Rumania. El investigador negó decir si realmente probó su hazaña en los enrutadores Peplink ya que eso podría darle un lío en problemas legales.

Sin embargo, el hacker dijo que se impresionó bastante con la manera en la que la empresa había respondido ante su informe y cómo se encargaron de la vulnerabilidad. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información