El diseño de Wi-Fi, las fallas de implementación permiten una gama de …



Cada producto de Wi-Fi se ve afectado por al menos una vulnerabilidad de fragmentación y agregación, lo que podría conducir a un ataque de máquina en el medio, dice el investigador.

El omnipresente estándar de Wi-Fi tiene al menos tres fallas de diseño que permiten a un atacante nearby interceptar y exfiltrar el tráfico inalámbrico, mientras que fallas de implementación adicionales permiten ataques más serios para parte del tráfico inalámbrico, reveló esta semana un conocido investigador de seguridad.

Las fallas de diseño en el estándar IEEE 802.11, más comúnmente conocido como Wi-Fi, permiten que un atacante que ha engañado a un usuario para que visite un servidor controlado por un atacante cree una conexión TCP y cree una máquina en el medio (MitM). escenario, afirmó Mathy Vanhoef, investigador postdoctoral de la Universidad de Nueva York en Abu Dhabi, en un análisis en profundidad de las debilidades de seguridad. Además, varias vulnerabilidades en implementaciones específicas de Wi-Fi agravan el problema, lo que permite que un atacante obtenga acceso adicional.

Los resultados afectan a todas las redes Wi-Fi protegidas, comenzando con el estándar WEP anterior y siguiendo hasta la versión más reciente de Acceso protegido Wi-Fi, o WPA3, dijo Vanhoef en un papel que se presentará en la prestigiosa Conferencia de Seguridad de USENIX en agosto. La revelación de esta semana se produjo después de un esfuerzo coordinado de nueve meses para reparar las fallas, afirmó.

«El descubrimiento de estas vulnerabilidades es una sorpresa porque, de hecho, la seguridad de Wi-Fi ha mejorado significativamente en los últimos años», dijo. «Desafortunadamente, una característica que podría haber evitado una de las fallas de diseño recientemente descubiertas no se adoptó en la práctica, y las otras dos fallas de diseño están presentes en una característica de Wi-Fi que anteriormente no se había estudiado ampliamente».

Las tres vulnerabilidades del estándar 802.11, por sí mismas, no son riesgos de seguridad críticos. Para explotar las vulnerabilidades, el atacante debe atraer a un usuario objetivo a un servidor controlado por el atacante y también estar conectado a la misma crimson Wi-Fi que la víctima, declaró Vanhoef en su análisis.

Sin embargo, Vanhoef también encontró una serie de fallas de implementación relacionadas con las debilidades, como los dispositivos Wi-Fi que aceptan cualquier marco de datos no cifrado, que permiten ataques más graves. Es poco probable que se entiendan las implicaciones generales de las vulnerabilidades durante algún tiempo, dice Keatron Evans, investigador principal de seguridad del proveedor de educación en ciberseguridad Infosec.

«Lo más interesante es el hecho de que estas últimas vulnerabilidades son realmente antiguas y han existido durante muchos años», dice. «También es interesante que ahora que es un tema de discusión, pero todavía tenemos que ver qué nuevos y novedosos vectores de ataque Wi-Fi se generan a partir de esto. Pienso en ellos como vulnerabilidades que eventualmente pueden conducir a vulnerabilidades y exploits mucho más serios. . «

La investigación de seguridad se centró en dos partes del estándar Wi-Fi: la agregación permite que las redes combinen tramas de datos pequeñas en tramas más grandes para mejorar el rendimiento de la pink, mientras que la fragmentación permite que una purple haga lo contrario: dividir tramas grandes en tramas más pequeñas para mejorar la confiabilidad.

El estándar vulnerable permitió que se inyectara texto plano en un flujo de datos enviando al usuario objetivo a un servidor controlado por el atacante, cambiando el indicador «está agregado», que no está autenticado, y luego reenviando los datos a través de la crimson. Otras dos vulnerabilidades afectan la forma en que los dispositivos Wi-Fi implementan la fragmentación, lo que podría permitir que los datos a veces se exfiltran, afirmó Vanhoef.

«El mayor riesgo en la práctica es probablemente la capacidad de abusar de las fallas descubiertas para atacar dispositivos en la purple doméstica de alguien», dijo. «Por ejemplo, muchos dispositivos domésticos inteligentes y de Web de las cosas rara vez se actualizan, y la seguridad Wi-Fi es la última línea de defensa que evita que alguien ataque estos dispositivos. Desafortunadamente, debido a las vulnerabilidades descubiertas, esta última línea de defensa ahora puede ser evitado «.

Vanhoef es un conocido investigador de seguridad que ya había descubierto las vulnerabilidades de los ataques de reinstalación de claves originales (KRACK) en las redes inalámbricas.

Si bien el ataque requiere una «tormenta perfecta» no solo de proximidad sino de interacción del usuario, la adición de otras nueve fallas de implementación en diferentes dispositivos y productos Wi-Fi significa que no se debe ignorar el potencial de un ataque, dijo Yaniv Bar-Dayan, CEO y cofundador de Vulcan Cyber, un proveedor de orquestación de remediación de vulnerabilidades, en un comunicado.

«Eso no significa que se puedan ignorar estas vulnerabilidades. Este último descubrimiento debería ser un recordatorio de que las mejores prácticas de higiene cibernética son de crucial importancia», dijo. «Tanto los usuarios finales como los administradores deben coordinar sus esfuerzos para parchear regularmente los dispositivos conectados, que incluyen enrutadores, dispositivos IoT y teléfonos inteligentes».

Las empresas que administran y monitorean sus dispositivos deben asegurarse de que las actualizaciones de seguridad estén disponibles una lista de productos afectados puede ser que se encuentra en la página de GitHub de Vanhoef – y que los dispositivos se han actualizado, dice Evans de Infosec.

«Si una organización ya ha madurado hasta donde están haciendo la mayoría de las cosas de seguridad 101 como parches, antivirus y otras protecciones de terminales, lo más probable es que estén bien», dijo. «Existe la posibilidad de que se produzcan algunas interrupciones y posiblemente alguna fuga de información para las comunicaciones no cifradas a través de Wi-Fi».

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dim Studying, MIT&#39s Technological innovation Assessment, Popular Science y Wired News. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic