Las vulnerabilidades de los dispositivos Ethernet continúan sin corregirse

A pesar de haber sido informados con hasta seis meses de antelación de la existencia de agujeros de seguridad en los dispositivos Ethernet, tanto fabricantes de software como de hardware han señalado que sus productos aún son vulnerables a posibles ataques.

La vulnerabilidades concierne al modo en el que los dispositivos NIC (network interface card) transmiten los datos de una máquina a otra a través de una red Ethernet. Según publica el Institute of Electrical and Electronics Engineers Inc. (IEEE) los flujos de información enviados sobre una red Ethernet deberían estar organizados en grupos de al menos 46 bytes.

En determinados casos donde los protocolos como IP proporcionan paquetes de datos más pequeños de 46 bytes, los dispositivos del software completan el espacio no utilizado. A esta operación se le denomina “padding”. Sin embargo, analistas de @stake, consultora especializada en temas de seguridad, matiza que la mayoría de dispositivos instalados en las máquinas envían información desde éstos para completar el espacio. Esta información que completa los envíos a través de las redes, según Ofir Arkin investigador de @stake, podría desprenderse de la memoria asignada a los drivers, del sistema operativo o de un dispositivo de almacenamiento relacionado al NIC.

En las pruebas realizadas para detectar los posibles errores, Arkin y su equipo envió contraseñas así como información relacionada con las sesiones del navegador Web.

“Realmente podíamos acceder a cualquier tipo de información, ya que ésta se nos era enviada”, matizó. Aunque éste admite que la información filtrada no es accesible para todo el mundo que trate de accede a la red desde el exterior, él sólo tuvo pequeños problemas. Estos datos a los que hackers especializados pueden acceder son parte de archivos confidenciales de las empresas en los que se incluyen datos de los empleados, así como cuentas de Internet.

Según Arkin, dentro de Unix y Linux, así como en los dispositivos con RedHat, Suse Linux, MandrakeSoft y Conectiva, contienen estas vulnerabilidades. Por otro lado, en al menos un dispositivo Windows para tarjetas Ethernet PCMCIA de Compaq también se encontraron fallos de seguridad.

El informe de @stake, "EtherLeak: Ethernet frame padding information leakage", contiene una lista de hasta 40 dispositivos que operan sólo sobre Linux vulnerables.

Hasta el momento ninguno de los fabricantes a los que se ha hecho referencia en el informe de la consultora ha realizado declaraciones.




TE PUEDE INTERESAR...

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital