🧑 💻 Escribimos artículos sobre gadgets, computadoras, autos, juegos y pasatiempos. Reseñas útiles sobre las más interesantes

Todos los dispositivos Wi-Fi desde 1997 son probablemente vulnerables a ataques de fragmentación

8

Darlee Urbiztondo

Actualiza tus cosas… si puedes.

Mathy Vanhoef, un investigador de seguridad conocido por encontrar agujeros en la seguridad de Wi-Fi, ha encontrado una nueva vía para acceder a los dispositivos de Wi-Fi denominada FragAttacks (ataques de fragmentación y agregación). El método funciona en todos los dispositivos Wi-Fi desde 1997, pero afortunadamente ya se lanzaron algunos parches.

FragAttacks comprende una serie de vulnerabilidades, tres de las cuales se remontan a la implementación de Wi-Fi introducida en 1997. Las vulnerabilidades afectan a todos los protocolos de seguridad Wi-Fi modernos, desde WPA-3 hasta WEP. 

En una demostración, Vanhoef mostró que los FragAttacks conducen a varias posibilidades preocupantes. La demostración muestra a Vanhoef encendiendo y apagando los enchufes inteligentes IOT de inseguridad, robando nombres de usuario y contraseñas, e incluso tomando el control de una máquina con Windows 7 dentro de una red "segura". Robar credenciales y tomar el control de las computadoras es una gran preocupación, por decir lo menos.

Para comprender las vulnerabilidades, es importante saber cómo funciona una red Wi-Fi. Las redes evitan verse abrumadas al dividir los datos en paquetes para su transmisión. Estos fragmentos de paquetes de datos se recopilan y vuelven a ensamblar posteriormente. En lugar de transmitir todos los datos juntos, enviar fragmentos con marcos más pequeños ayudará al rendimiento en una red. 

Los marcos son similares a los paquetes de datos; son pequeñas partes de un mensaje en una red. Los marcos sirven como un apretón de manos entre dispositivos y contendrán más información sobre el mensaje que un paquete. Las vulnerabilidades atacan esas facetas de las redes Wi-Fi para inyectar marcos maliciosos en la red. FragAttacks puede engañar a su red para que acepte un mensaje de saludo fraudulento.

Cuando su red acepta el mensaje de protocolo de enlace, acepta una segunda subtrama conectada al primer "mensaje de protocolo de enlace", que transmite los datos maliciosos reales. Como dijo Vanhoef, “En cierto sentido, una parte del código pensará que el marco es un mensaje de apretón de manos y lo aceptará aunque no esté encriptado. En cambio, otra parte del código lo verá como un marco agregado y procesará el paquete que el adversario quiere inyectar".

El ataque funciona con cualquier dispositivo y red Wi-Fi, incluso aquellos que no admiten fragmentación y agregación. Eso se debe a que esos dispositivos tratan los subfotogramas como fotogramas completos y aceptan los datos maliciosos. Varias fallas en la implementación de Wi-Fi hacen que todo esto sea posible.

La buena noticia es que Vanhoef reveló las vulnerabilidades de manera responsable y dio un plazo de entrega de nueve meses. Microsoft ya lanzó parches para Windows 10 que deberían mitigar el problema, y ​​se acerca una solución para Linux. Pero eso todavía deja muchos dispositivos IOT, enrutadores y macOS vulnerables. Vanhoef incluso logró engañar a un dispositivo macOS para que cambiara a un servidor DNS malicioso, redirigiendo a los usuarios desprevenidos a sitios propiedad de un hacker. Y con un servidor DNS malicioso instalado, el pirata informático podría filtrar datos privados, como nombres de usuario, contraseñas y posiblemente más.

La mejor noticia es que la mayoría de las vulnerabilidades son difíciles de aprovechar en la naturaleza. Al menos actualmente. Pero, Vanhoef dice que las fallas de programación que llevaron a la vulnerabilidad son triviales para abusar. Sin embargo, puede mitigar el problema de exfiltración si se apega a los sitios HTTPS. Los sitios debidamente protegidos evitarán que el mal actor vea sus datos en tránsito.

Por ahora, actualice sus dispositivos lo más rápido que pueda, especialmente los dispositivos con Windows 10, ya que Microsoft ya lanzó parches. Y adhiérase a HTTPS siempre que sea posible, ya sea que esté actualizado o no. El sitio FragAttacks recién abierto que describe las vulnerabilidades también sugiere "deshabilitar la fragmentación, deshabilitar las claves por pares y deshabilitar la fragmentación dinámica en dispositivos Wi-Fi 6 (802.11ax)". Y una herramienta de código abierto en Github puede ayudar a probar si sus enrutadores aún son vulnerables.

Fuente de grabación: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More