En una demostración que tendrá lugar hoy en la conferencia sobre seguridad CanSecWest que se está celebrando en Vancouver (Canadá), Barnaby Jack, investigador de Juniper, mostrará cómo la nueva técnica puede ser utilizada para tomar el control de un router y después inyectar software malicioso sobre prácticamente cualquier máquina que se encuentre en la misma red.

Jack asegura haber encontrado la manera de convertir un tipo de error informático común (error “null pointer dereferencing”) en algo mucho más peligroso de lo que previamente se pensaba que era posible. Durante años, los expertos han sabido crear este tipo de fallos, que se producen cuando el ordenador dice al programa que la parte de memoria que busca es inválida o nula.

Fiable cien por cien

Hasta ahora, estos errores no han sido considerados particularmente devastadores, dado que, aunque podían hacer caer la máquina infectada, no ocasionaban daños mayores. Pero Jack asegura poder demostrar que estos agujeros pueden utilizarse para correr software no autorizado sobre determinados tipos de dispositivos. Su nueva técnica, es “100% fiable, y resulta en la ejecución de código sobre la máquina”, subraya este experto en seguridad.

El código de explotación desarrollado por Jack es efectivo sobre procesadores Arm y xScale, frecuentemente utilizados en dispositivos embebidos pero no funciona sobre los procesadores basados en arquitectura Intel usados en los PCs.

En su demostración, Jack mostrará cómo su ataque permite realizar cambios en el firmware de un router de manera que éste inyecte un código malicioso en cualquier fichero ejecutable descargado de Internet. La técnica puede convertir las actualizaciones de software legítimas –como los parches software mensuales de Microsoft- en la vía de entrada del ataque.