Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ping de la muerte para Apple, llamado Darwin Nuke para OS X 10.10 o iOS 8


En diciembre de 2014 Kaspersky Labs descubrió una vulnerabilidad en el kernel Darwin, la parte de código abierto de OS X e iOS, por la que mediante un único paquete IP, con algunas opciones IP no válidas y un tamaño específico, se podía crashear un dispositivo con OS X 10.10 o iOS 8 instalado.



La vulnerabilidad ha sido bautizada como Darwin Nuke y ocurre al parsear las opciones de un paquete ICMP y generar un mensaje de error mediante la función icmp_error():




Tal y como se puede ver en la imagen, cuando se cumplen las condiciones establecidas en el código, la función panic se activa y el sistema se apaga en modo de emergencia. Esto sucede porque las estructuras internas del kernel han cambiado y el nuevo tamaño del buffer no es suficiente para guardar un paquete ICMP recién generado. Para hacer esto, el paquete IP debe cumplir los siguientes criterios:

  • El tamaño de la cabecera IP debe ser de 60 bytes.
  • El tamaño del payload IP debe ser de al menos 65 bytes
  • Debe haber errores en las opciones IP (tamaño no válido de opción, de clase, etc.)
Captura del paquete con Wireshark


"A primera vista, es muy difícil de explotar este error, ya que las condiciones atacantes necesitan para satisfacer no son triviales. Pero los delincuentes cibernéticos persistentes pueden hacerlo, rompiendo dispositivos o incluso afectar a la actividad de las redes corporativas. Los routers y firewalls se suele descartar los paquetes incorrectos con tamaños de opciones no válidas, pero descubrimos varias combinaciones de opciones IP incorrectas que son capaces de pasar a través de los routers de Internet." ha dicho Anton Ivanov, Senior Malware Analyst at Kaspersky Labs

Dispositivos afectados


Análisis de la vulnerabilidad por Kaspersky Lab reveló que los dispositivos afectados por la amenaza incluyen aquellos con procesadores de 64 bits y iOS 8: es decir:

  • iPhone 5s 
  • iPhone 6
  • iPhone 6 Plus
  • iPad Air
  • iPad 2 Air,
  • iPad Mini 2
  • iPad Mini 3

Según Kaspersky Lab, los dispositivos en riesgo son aquellos con 64 bits e iOS 8: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad Mini 2 y el iPad Mini 3. ¿La mejor solución? Actualizar estos dispositivos a las versiones iOS 8.3 o OS X 10.10.3, puesto que no incluyen esta vulnerabilidad.

    Fuente:
    http://www.hackplayers.com/2015/04/darwin-nuke-o-como-solo-un-paquete-ip.html

    0 comentarios :

    Publicar un comentario

    Los comentarios pueden ser revisados en cualquier momento por los moderadores.

    Serán publicados aquellos que cumplan las siguientes condiciones:
    - Comentario acorde al contenido del post.
    - Prohibido mensajes de tipo SPAM.
    - Evite incluir links innecesarios en su comentario.
    - Contenidos ofensivos, amenazas e insultos no serán permitidos.

    Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.