elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Detectado fallo de seguridad en la función de tethering de iOS
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Detectado fallo de seguridad en la función de tethering de iOS  (Leído 1,158 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Detectado fallo de seguridad en la función de tethering de iOS
« en: 20 Junio 2013, 13:45 pm »

Expertos en seguridad de una universidad alemana han descubierto un problema de seguridad en los dispositivos de la compañía estadounidense que están equipados con iOS y que poseen además conexión 3G. El problema ha sido localizado en la red WiFi que se crea al activar la funcionalidad Hotspot, pudiendo ser posible robar la clave de la red inalámbrica. Este ya ha sido comunicada a Apple.
 
La conexión WiFi que se crea cuando se comparte la conexión 3G con otros dispositivos está en un principio protegida con una clave WPA2. La seguridad de la conexión depende totalmente de esta clave que según se ha podido saber, podría ser generada de forma anómala, suponiendo un problema de seguridad para el dispositivo que desempeña la función de punto de acceso, bien un iPhone o un iPad. Esto permitiría que personas no autorizadas se conectasen a la red WiFi con sólo invertir unos pocos segundos en descubrir la clave.
 
Entrando un poco en detalles, se sabe que iOS selecciona claves que son fáciles de recordar para el usuario, teniendo una lista de 1842 palabras con 4 dígitos aleatorios. Recurriendo a la combinatoria obtenemos un total de 18,4 millones de combinaciones que iOS puede utilizar. Hasta aquí todo sería correcto, sin embargo, el algoritmo utilizado para suministrar la clave no es del todo correcto y utiliza con bastante frecuencia palabras que siguen un determinado patrón. De esta forma, se ha observado que palabras como suave, subbed, headed,head o header tienen una probabilidad muy alta de aparición.
 
A pesar de que el número de combinaciones podría ser considerado como alto, el atacante sólo necesitaría 52 segundos para poder descubrir la clave de acceso a la conexión WiFi. Si establecemos una comparación con Windows Phone, este utiliza una clave de ocho dígitos, lo cual nos sitúa en 100 millones de combinaciones posibles, situando el tiempo para conocer la contraseña WiFi alrededor de 5-7 minutos.
 
Acceder y capturar tráfico
 
Los investigadores han desarrollado una aplicación de prueba gracias a la cual han demostrado lo fácil que resulta encontrar la clave para conectarse a la red inalámbrica y además lo sencillo que resulta capturar la mayor parte del tráfico que se transmite entre los dispositivos que forman parte de la red. El tiempo, inferior a 1 minuto, dependerá mucho de la velocidad que tenga la CPU del terminal móvil utilizado.
 
Expertos en seguridad recomiendan no utilizar nunca las contraseñas por defecto en este tipo de conexiones, instando a los usuarios a que utilicen una propia.
 
Fuente | The H Security

http://www.redeszone.net/2013/06/20/detectado-fallo-de-seguridad-en-la-funcion-de-tethering-de-ios/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines