SEGURIDAD | Noticias | 19 JUL 2013

Symantec asegura que Google Glass sigue siendo vulnerable a ataques de red WiFi

Google ha resuelto un aspecto de seguridad WiFi en sus futuras "gafas inteligentes", pero la firma Symantec asegura que existe otro, la conocida debilidad de la red wireless. El especialista en seguridad ha analizado Google Glass en sus laboratorios y ha encontrado un segundo aspecto que es incluso más dañino que la vulnerabilidad de códigoQR ahora solventada.
PCWORLD PROFESIONAL

Muchos dispositivos WiFi suelen buscar redes a las que se han conectado antes, escribe Candid Wueest , investigador de amenazas en Symantec. Esto es conveniente para el usuario, que no tiene que conectarse manualmente a una red conocida, explica. Pero, por menos de 100 dólares, un pirata puede adquirir un dispositivo que suplante a la red WiFi y pedir prestado el nombre de la red, conocido con las siglas SSID (Service Set Indentifier).

Si un dispositivo móvil, como Google Glass, busca una red conocida con el SSID de “mi red privada WiFi”, el dispositivo llamado WiFi Pineapple puede responder haciéndose pasar por la red.

WiFi Pineapple toma el aspecto de una herramienta de expertos en seguridad, se sitúa entre un equipo objetivo e Internet y, una vez que engaña al dispositivo, se hace pasar por la legítima red y puede espiar todo el tráfico de datos del equipo.

Si el tráfico entre un par de gafas Google y un servidor no está encriptado, un pirata, utilizando WiFi Pineapple, podría verlo, en una forma de piratería conocida como MITM.

El problema no es exclusivo de las gafas Google y podría afectar a cualquier dispositivo utilizado, por ejemplo, por cualquiera de nosotros en una cafetería. Los usuarios de portátiles y móviles pueden tomar medidas para prevenir la pérdida de datos, utilizando una red privada virtual VPN. Pero la interfaz sin teclado de Google Glass hace más difícil poner en marcha este tipo de defensa.

A principios de junio, Google cerró una vulnerabilidad encontrada por Lookout Mobile Security en las gafas Google, al escanear un código QR y obligar a este dispositivo a conectarse a un punto de acceso WiFi falso. Lookout advirtió a Google y luego dirigió las gafas a una web pirata que corría una conocida vulnerabilidad Android 4.04, y consiguió que proveedor de Google Glassseguridad tomara el control completo de las gafas.

Google presentó varias correcciones de los fallos, después de eso, incluida una que el usuario necesita para aprobar instrucciones contenidas en códigos QR.

El problema fundamental de los dispositivos WiFi, cuando buscan redes conocidas, no es fácil de resolver, destaca Wueest. Los dispositivos podrían comprobar un identificador de hardware, llamado dirección MAC (Media Access Control), de un router WiFi y contrastarlo con el SSID. Pero las direcciones MAC son fácilmente falsificables, sostiene el experto.

“La solución más práctica es tratar a todas las redes como hostiles y asegurarse de que todas las aplicaciones utilizan comunicaciones encriptadas como SSL (Secure Sockets Layers) o hacerlas pasar por un túnel VPN”, explica Wueest.

Google no ha querido hacer comentarios sobre este asunto.

Esta es una información de Jeremy Kirk. IDG News Service

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información