Método de ataque 'Cupido' explora vulnerabilidade HeartBleed
NotíciaApenas algumas semanas após o bug HeartBleed que chegou às manchetes, um pesquisador de segurança português, Luis Grangeia, inventou um novo e simples método de ataque..
Lançado há uma semana no GitHub, ele usa um par de patches para hostapd-2.1 e wpa_supplicant-2.1 que usa o bug HeartBleed encontrado em redes sem fio que usam métodos de autenticação EAP baseados em TLS (especificamente OpenSSL).
Isso inclui três protocolos encapsulados TLP do EAP, EAP-PEAP, EAP-TLS e EAP-TTLS, visando as extremidades do cliente e do servidor.
Divulgação controversa
As revelações provavelmente estimularão o debate sobre se essas descobertas devem ser tornadas públicas.
Respondendo a um comentarista que condenou sua abordagem, Grangeia disse: "Minha apresentação e código não é um ataque a ferramentas usando o OpenSSL, é uma chamada de atenção para uma vulnerabilidade que era conhecida por desenvolvedores atenciosos. Desculpe algumas fontes de notícias (e desenvolvedores) lêem o contrário. "
Uma apresentação completa sobre o Cupid e como ele pode ser usado para comprometer redes sem fio pode ser encontrado no Slideshare.
O pior, no entanto, ainda pode vir; o CEO da empresa de segurança de rede iBoss levantou o espectro da ameaça Cupid espalhando-se por GSM ou CDMA.
- Tudo o que você precisa saber sobre o Heartbleed