WPA3 es un protocolo de seguridad de tercera generación

Se han revelado tres fallas de diseño y de implementación múltiple en el estándar técnico IEEE 802.11 que sustenta el Wi-Fi, permitiendo potencialmente que un adversario tome el control de un sistema y saquee datos confidenciales.

Llamadas FragAttacks (abreviatura de FRgmentation y AGgregation Attacks), las debilidades afectan a todos los protocolos de seguridad Wi-Fi, desde Wired Equivalent Privacy (WEP) hasta Wi-Fi Protected Access 3 (WPA3), por lo tanto, prácticamente todos los dispositivos inalámbricos están en riesgo de ataque.

"Un adversario que se encuentra dentro del alcance de radio de una víctima puede abusar de estas vulnerabilidades para robar información del usuario o atacar dispositivos", dijo Mathy Vanhoef, académico de seguridad de la Universidad de Nueva York en Abu Dhabi. "Los experimentos indican que todos los productos Wi-Fi se ven afectados por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades".

IEEE 802.11 proporciona la base para todos los dispositivos modernos que utilizan la familia de protocolos de red Wi-Fi, lo que permite que las computadoras portátiles, tabletas, impresoras, teléfonos inteligentes, altavoces inteligentes y otros dispositivos se comuniquen entre sí y accedan a Internet a través de un router inalámbrico.

Introducido en enero de 2018, WPA3 es un protocolo de seguridad de tercera generación que se encuentra en el corazón de la mayoría de los dispositivos Wi-Fi con varias mejoras, como una autenticación sólida y una mayor capacidad criptográfica para proteger las redes informáticas inalámbricas.

Según Vanhoef, los problemas surgen de errores de programación "generalizados" codificados en la implementación del estándar, con algunos defectos que se remontan a 1997. Las vulnerabilidades tienen que ver con la forma en que el estándar fragmenta y agrega frames, lo que permite a los actores de amenazas inyectar paquetes arbitrarios y engañar a la víctima para que use un servidor DNS malicioso, o falsificar los frames para desviar datos.

Un ciberdelincuente puede aprovechar estas fallas para inyectar paquetes de red arbitrarios, interceptar y exfiltrar datos de usuario, lanzar ataques de denegación de servicio e incluso posiblemente descifrar paquetes en redes WPA o WPA2.

"Si se pueden inyectar paquetes de red hacia un cliente, se puede abusar de esto para engañar al cliente y que use un servidor DNS malicioso", explicó Vanhoef en un artículo de investigación adjunto [PDF]. "Si los paquetes de red se pueden inyectar hacia un [punto de acceso], el adversario puede abusar de esto para evitar el NAT/firewall y conectarse directamente a cualquier dispositivo en la red local".

En un escenario de ataque hipotético, estas vulnerabilidades pueden explotarse como un trampolín para lanzar ataques avanzados, permitiendo que un atacante se apodere de una máquina obsoleta con Windows 7 dentro de una red local. Pero en una nota más brillante, las fallas de diseño son difíciles de explotar, ya que requieren la interacción del usuario o solo son posibles cuando se utilizan configuraciones de red poco comunes.

Los hallazgos se han compartido con Wi-Fi Alliance, después de lo cual se prepararon actualizaciones de firmware durante un período de divulgación coordinado de 9 meses. Microsoft, por su parte, lanzó correcciones para algunas de las fallas (CVE-2020-24587, CVE-2020-24588 y CVE-2020-26144) como parte de su actualización Patch Tuesday para mayo de 2021. Vanhoef dijo que se está trabajando en un kernel de Linux actualizado para distribuciones con soporte activo.

Esta no es la primera vez que Vanhoef ha demostrado graves fallas en el estándar Wi-Fi. En 2017, el investigador reveló lo que se llama KRACKs (Key Reinstallation AttACKs) en el protocolo WPA2, lo que permite a un atacante leer información confidencial y robar números de tarjetas de crédito, contraseñas, mensajes y otros datos.

"Curiosamente, nuestro ataque de agregación podría haberse evitado si los dispositivos hubieran implementado antes mejoras de seguridad opcionales", concluyó Vanhoef. "Esto resalta la importancia de implementar mejoras de seguridad antes de que se conozcan los ataques prácticos. Las dos fallas de diseño basadas en la fragmentación fueron, en un alto nivel, causadas por no separar adecuadamente los diferentes contextos de seguridad. De esto aprendemos que separar adecuadamente los contextos de seguridad es un importante principio a tener en cuenta al diseñar protocolos".

Se puede acceder a las mitigaciones para FragAttacks de otras compañías como Cisco, HPE/Aruba Networks, Juniper Networks y Sierra Wireless en el aviso publicado por el Industry Consortium for Advancement of Security on the Internet (ICASI).

"No hay evidencia de que las vulnerabilidades se utilicen maliciosamente contra los usuarios de Wi-Fi, y estos problemas se mitigan mediante actualizaciones rutinarias de dispositivos que permiten la detección de transmisiones sospechosas o mejoran el cumplimiento de las prácticas recomendadas de implementación de seguridad", dijo Wi-Fi Alliance.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído