Vulnerabilidad en TCP para Kernel 4.7 y anteriores de Android y Linux

Vulnerabilidad en TCP para Kernel 4.7 y anteriores de Android/Linux

Se ha notificado el hallazgo de una vulnerabilidad que permitiría a los atacantes inyectar código malicioso en flujos de datos sin cifrar, afectando este a dispositivos con kernel 4.7 y anteriores en el sistema operativo Android.

Aunque la vunlerabilidad ya ha sido parcheada en Linux, Google aún tiene los deberes pendientes. Ni siquiera la última versión “preview” de Android Nougat está a salvo del exploit, aunque no existen informes que indiquen que se le esté sacando partido…por ahora.

Vulnerabilidad en TCP para Kernel 4.7 aún presente en Android

Se ha catalogado como de gravedad media, en el boletín CVE-2016-5696, donde se explica que dicho fallo de seguridad podría inyectar tráfico no deseado mediante la adivinación de las secuencias de números de flujo TCP. Al poder saber la IP orígen y la IP destino, un ataque de este tipo requerirá no obstante algo de tiempo para tener lugar. Según reza el documento técnico:

En resumidas cuentas, la vulnerabilidad permite a un atacante que no conoce más que las direcciones de los hosts, interferir en ellos usando un problema en la conexión TCP. 

Esto es lo que podemos denominar ataque blind off-path, algo que antes no era teóricamente posible, dada la complejidad de cálculo requerida.

Peor aún, si la conexión está establecida, dicho atacante “ciego” puede además obtener las secuencias de número en uso, de parte de ambos emisor y receptor. Esto permitirá al atacante provocar una finalización de la conexión en un extremo y realizar inyecciones de tráfico.

Salida forzosa de nodos Tor

Los investigadores han descubierto además que un ataque requiere de sólo 40 a 60 segundos para ser satisfactorio, con índice de éxito del 88% al 97%. La prueba de concepto además ha puesto de manifiesto otro problema: provocaría un fallo en la privacidad ofrecida por Tor, al forzar un ataque DoS que provoque la salida en determinados nodos.

En general, creemos que un ataque DoS hacia conexiones Tor puede tener un impacto devastador tanto en la disponibilidad del servicio como en las garantias de privacidad que este proporciona.

La política por defecto en la red Tor es que, si una conexión se cae entre dos nodos, como sería entre un relay intermedio y uno de salida, el intermedio escogerá otro diferente con el que establecer la conexión. Si un atacante pudiera dictar qué conexiones están no disponibles (mediante ataques), entonces podría forzar a la víctima a usar nodos de su elección.

Conclusiones

Con un índice de dispositivos afectados de 1,4 millones en Android, se recomienza a los usuarios visitar sitios web con cifrado SSL/TLS que cifre sus datos, o bien utilizar un servicio de VPN. La mejor opción es sin duda la segunda, pues incluso los sitios web cifrados pueden incluir anuncios que no lo estén y sean vulnerables.

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s