¿Qué significa que puedan inyectar en nuestro dispositivo archivos maliciosos? Básicamente, que el WiFi se convierte según esta vulnerabilidad en la puerta de acceso, casi sin restricciones, a cualquier tipo de ataque sobre nuestro dispositivo y nuestros archivos. La vulnerabilidad que afecta a “wpa_supplicant” aprovecha un fallo sobre la información SSID de una red WiFi, permite la lectura y escritura de datos en la memoria de un dispositivo. Precisamente por esto es más grave que HeartBleed, que sólo permitía leer contenido almacenado en la memoria.

Según explican en el estudio de este fallo de seguridad, el alcance de esta vulnerabilidad pasa por corromper la información en la memoria, lo que causa una caída sobre “wpa_supplicant” y el servicio de conectividad WiFi. Así, un SSID puede ser diseñado, simplemente, como herramienta para hacer ataques de denegación de servicio. ¿Cómo? ünicamente mediante el envío de solicitudes WiFi. Ahora bien, más grave aún es que este agujero de seguridad permite ejecutar código de forma remota y silenciosa en otro dispositivo vulnerable.

El riesgo es elevado, pero en circunstancias concretas

Por otra parte, aunque el fallo de seguridad es preocupante, no es sencillo explotar la vulnerabilidad en dispositivos que no tengan activadas las conexiones WiFi P2P. Y es que sólo con la conexión WiFi en activo ya se puede hacer un ataque DDoS, pero en este caso no podrían acceder a nuestra información almacenada en la memoria, o bien ejecutar código malicioso. Aunque Google está trabajando en ello como actualización para próximas versiones de Android, la disponibilidad del parche depende de fabricantes y operadores.

Quizá también te pueda interesar…

 

Fuente: Ars Technica | adslzone