PDA

Ver la versión completa : Darwin Nuke: paquete IP puede "noquear" un dispositivo



LUK
03-05-2015, 18:08
En diciembre de 2014 Kaspersky Lab descubrió una vulnerabilidad (http://www.kaspersky.com/about/news/virus/2015/Kaspersky-Lab-Finds-Darwin-Nuke-Vulnerability-in-OS-X-and-iOS) en el Kernel Darwin (http://es.wikipedia.org/wiki/Darwin_%28sistema_operativo%29), la parte de código abierto de OS X e iOS, por la que mediante un único paquete IP (http://securityaffairs.co/wordpress/35910/hacking/darwin-kernel-apple-dos.html), con algunas opciones IP no válidas (http://www.darkreading.com/endpoint/apple-patches-darwin-nuke-other-security-flaws-with-new-os-releases/d/d-id/1319881) y un tamaño específico, se podía crashear un dispositivo con OS X 10.10 o iOS 8 instalado.

La vulnerabilidad ha sido bautizada como Darwin Nuke y ocurre al parsear las opciones de un paquete ICMP y generar un mensaje de error mediante la función icmp_error().

Cuando se cumplen las condiciones establecidas en el código, la función panic se activa y el sistema se apaga en modo de emergencia. Esto sucede porque las estructuras internas del kernel han cambiado y el nuevo tamaño del buffer no es suficiente para guardar un paquete ICMP recién generado. Para hacer esto, el paquete IP debe cumplir los siguientes criterios:


El tamaño de la cabecera IP debe ser de 60 bytes.
El tamaño del payload IP debe ser de al menos 65 bytes
Debe haber errores en las opciones IP (tamaño no válido de opción, de clase, etc.)

http://3.bp.blogspot.com/-01hppjCD9ys/VSuFLoiP5JI/AAAAAAAAnEE/mmYCqV_WdaY/s1600/Darwin-Nuke-2.jpg


¿La solución? Actualizar a OS X 10.10.3 y iOS 8.3. :0=

Fuente: Hackplayers (http://www.hackplayers.com/2015/04/darwin-nuke-o-como-solo-un-paquete-ip.html)