Cupido: explotar Heartbleed en redes WiFi (EAP TLS)

Una presentación de Luis Grangeia, de SysValue, muestra un nuevo vector de ataque para explotar Heartbleed: a través de WiFi. 

En concreto se aprovecha de las redes WPA/WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS, es decir, de las que establecen un tunel TLS sobre EAP para proteger el proceso de autenticación. O lo que es lo mismo, las que utilizan OpenSSL...

El ataque apodado Cupido puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid). Aunque realmente es un "parche" para wpa_supplicant-2.1 y/o hostapd-2.1.

Grangeia ha publicado además una prueba de concepto con la que podemos empezar a jugar... ;) ¡Buen fin de semana!

Comentarios

  1. hola vicente necesito hablar contigo para una instalacion pagando claro mi direccion es fradeeagleparts@gmx.es

    ResponderEliminar
  2. gracias pero ahora ando muy pillado de tiempo... ahí queda tu dirección de correo por si le interesa a otro*...

    * comprobar/desconfiar antes

    ResponderEliminar

Publicar un comentario