AIXI escribió:Por lo visto el ataque ademas lo que hace es mas o menos interferir la señal y hacerla inutil y no afecta a la seguridad de los datos ni nada (vamos que no puede haceder a los ordenatas de esa red, solo joderles la transmision entre ellos) que dentro de lo que cabe no es lo mas grave
Es lo habitual en un DoS, no afecta a la confidencialidad, afecta a la disponibilidad y a la integridad.
Muy en esencia y por lo que he entendido, se basa en que es posible exploitar en el equipo local -a través de un pda con una CF WiFi por ejemplo- el procedimiento que minimiza las posibilidades de que dos dispositivos WiFi transmitan a la vez (Clear Channel Assessment o CCA). El exploit supongo que sera un soft, tipo driver de tarjeta o algo, pero el exploit ataca el nivel fisico (bueno como es entre MAC y LLC, mejor digamos que el fisico-enlace
de la WiFi.
Supongo que en lo que consiste es que se engaña al dispositivo local para que siempre crea que el canal estará vacio con lo cual siempre transmite sin verificar, con lo cual troncha cualquier trama que se transmita por el canal radioelectrico. Vendria a ser como si a una red ethernet le metieras una tarjeta en la cual le has capado la deteccion de potencia de la banda base, con lo cual se cree que esta sola en la red y provoca continuas colisiones sin darse cuenta, y ademas sin entrar nunca en el procedimiento de recuperacion de colisiones (porque no se da cuenta de que las hay)
La gran 'ventaja' es que como no es por fuerza bruta no se basa en tener mas potencia que los demas para tapar sus señales, como hasta ahora se tenia que hacer si se queria conseguir un DoS (asi es como funcionan los interferidores que llevan los coches oficiales, por ejemplo).
El workaround es via actualizacion de firmware por parte de los fabricantes, con lo cual esta la cosa xunga a corto para xaparlo. A cambio, casi todo el 802.11g que se esta vendiendo es de 54Mbps que yo sepa, y esos estan libres de boquete.