Transformación digital | Noticias | 13 ABR 2015

Darwin Nuke ataca a los dispositivos con sistema operativo OS X e iOS

El fallo hace vulnerables a los equipos ante un ataque de negación de servicio activado remotamente, pudiendo afectar al dispositivo y a cualquier red corporativa a la que esté conectado
seguridad_ataque_DDoS
ComputerWorld

La vulnerabilidad Darwin Nuke ha sido detectada recientemente por los investigadores de Kaspersky Lab en el kernel de Darwin, un componente de código abierto de los sistemas operativos iOS y OS X. Ante ello los expertos recomiendan actualizar los dispositivos con las versiones de software OS X 10.10.3 e iOS 8.3, que ya no incluyen la vulnerabilidad.

 

Los dispositivos afectados por esta amenaza incluyen aquellos con procesadores de 64 bits e iOS 8: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad Mini 2 e iPad Mini 3, según un análisis de la firma.

 

"A primera vista, es muy difícil explotar este error, ya que las condiciones que los ciberdelincuentes necesitan satisfacer no son triviales. Pero si insisten, podrían hacerlo, descomponiendo los dispositivos o incluso afectando a la actividad de las redes corporativas. Los routers y firewalls suelen soltar paquetes incorrectos con tamaños de opción no válidas, pero descubrimos varias combinaciones de opciones IP incorrectas que son capaces de pasar a través de los routers de Internet. Nos gustaría recomendar a todos los usuarios de OS X e iOS 10.10 8 que actualicen sus dispositivos con los lanzamientos de OS X 10.10.3 e iOS 8.3”, ha advertido Anton Ivanov, analista senior de malware de Kaspersky Lab.

 

Darwin Nuke explota al procesar un paquete IP de tamaño específico y con opciones de IP no válidas. Los ciberdelincuentes, de modo remoto, pueden iniciar un ataque DDOS a un dispositivo con OS X 10.10 o iOS 8, enviando un paquete de red incorrecto al objetivo. Después de procesar el paquete de red inválida, el sistema se caerá. La caída se produce sólo si el paquete IP cumple condiciones como que el tamaño de la cabecera IP sea de 60 bytes, un tamaño de la carga útil IP menor o igual a 65 bytes, y las opciones IP deben ser incorrectas (opción de tamaño no válida, clase, etc.)

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información