Por qué necesitamos levantar la bandera roja contra FragAttacks



La proliferación de dispositivos inalámbricos aumenta el riesgo de que las redes corporativas sean atacadas con esta nueva generación de ciberataques basados ​​en Wi-Fi.

Una nueva clase de ciberataque está amenazando las redes corporativas. Doblado «FragAttacks«(P.agmentación y Aggregation Ataques) por Mathy Vanhoef, el investigador que las descubrió, estas brechas de seguridad son una subcategoría de los ataques aéreos digitales realizados a través de redes Wi-Fi. Combinados con dispositivos inalámbricos que pueden convertirse en una antena para los piratas informáticos, los ataques aéreos digitales deben levantar la bandera roja de la industria de la ciberseguridad.

En un nivel alto, FragAttacks explota las vulnerabilidades en el diseño y la implementación de Wi-Fi. Las vulnerabilidades, que se relacionan con la agregación de paquetes y la fragmentación de tramas, permiten a los atacantes interceptar tramas cifradas y manipularlas para incluir comandos controlados por el atacante que pueden invocar la exfiltración de datos o la toma de control de dispositivos. Las vulnerabilidades afectan a todas las versiones de seguridad Wi-Fi, desde el WEP initial de 1997 hasta la última versión de WPA3.

Si bien las vulnerabilidades de FragAttacks se clasifican riesgo medio, son la tormenta perfecta para infiltrarse en las redes corporativas sin dejar rastro.

Aquí hay cuatro razones por las que debemos tomar FragAttacks más en serio.

1. FragAttacks se puede realizar de forma remota
Un concepto erróneo peligroso es que un pirata informático debe estar en proximidad física a un objetivo para lanzar un ataque. Los piratas informáticos pueden llevar a cabo FragAttacks sentados frente a una computadora, a miles de kilómetros de su objetivo. Esto se debe a que los dispositivos habilitados para Wi-Fi, tanto los que se encuentran dentro del radio de control corporativo como los que están fuera de él, pueden ser comandados de forma remota como «antenas» para los piratas informáticos. Estas antenas, una impresora habilitada para Wi-Fi, una Amazon Alexa o una cámara de seguridad inalámbrica en una tienda cercana, pueden explotarse utilizando herramientas de ataque inalámbricas basadas en program fácilmente disponibles, lo que brinda a los piratas informáticos un trampolín accesible de forma remota para llevar a cabo un FragAttack.

2. FragAttacks puede eludir la seguridad de la red
Algunas de estas vulnerabilidades permiten que un atacante se comunique con un dispositivo detrás del firewall, incluso si ese dispositivo está conectado a una crimson cableada. Un atacante puede inyectar pequeños paquetes de Protocolo de Internet (IP) dentro de la comunicación que, por ejemplo, interfieren con los dispositivos de configuración de DNS en la crimson. Otras vulnerabilidades de FragAttack permiten la interacción directa con dispositivos Wi-Fi corporativos por aire. Por lo tanto, ninguna solución de seguridad de red existente, ni firewalls, handle de acceso a la crimson, cifrado inalámbrico u otra tecnología, puede detectar y mitigar FragAttacks.

3. Todos los dispositivos inalámbricos de su red son vulnerables
El número y la naturaleza de las vulnerabilidades de FragAttack sugieren que todos los dispositivos pueden verse comprometidos. Como prueba, todos los dispositivos que probaron los investigadores eran vulnerables al menos a algunas amenazas relacionadas con FragAttack. Se están desarrollando parches de software program que podrían reducir la cantidad de dispositivos vulnerables a FragAttacks. Sin embargo, no todos los dispositivos se pueden parchear. El número y la diversidad de dispositivos vulnerables significan que la aplicación de parches no será una solución viable a largo plazo. Ya es bastante difícil implementar parches de dispositivos de manera amplia, incluso con un solo tipo de dispositivo con un parche creado por su proveedor. Pero cuando están involucrados numerosos dispositivos de varios proveedores, cualquier esperanza de protección overall mediante el parcheo de dispositivos se vuelve incierta.

4. FragAttacks no deja rastro en los registros de purple
A pesar de que los FragAttacks son difíciles de prevenir, son igualmente difíciles de rastrear después.

El dicho «lo que no sabes no te hará daño» no se aplica a los ataques de ciberseguridad. Los profesionales de la seguridad a menudo hablan de revelar a los atacantes lo más rápido posible y reducir el tiempo de permanencia. Pero las herramientas de seguridad existentes no registran el tráfico 802.11, el único lugar donde FragAttacks podría dejar un rastro, debido a la suposición de que todo lo relacionado con los intereses forenses debe estar en el nivel de IP o outstanding.

FragAttacks son la punta del iceberg
A principios de 2018, cuando Meltdown y Spectre fueron reportadas como las primeras vulnerabilidades relacionadas con la arquitectura de chips, muchos las consideraron eventos únicos. Desde entonces, el número de vulnerabilidades demuestra que esas predicciones estaban equivocadas. El hecho de que algunas de las vulnerabilidades propensas a FragAttack hayan existido desde 1997 sugiere que nadie las estaba buscando. Ahora que Mathy Vanhoef ha puesto de decrease las deficiencias de seguridad en las redes Wi-Fi estándar, otros investigadores (y, lo que es más crítico, otros piratas informáticos) seguramente seguirán su ejemplo, exponiendo aún más vulnerabilidades que aumentan el riesgo de ataques digitales aéreos.

Los ataques que aprovechan los dispositivos inalámbricos tienen ramificaciones generalizadas. FragAttacks no son los únicos ataques que se pueden lanzar de forma remota. Por ejemplo, una falla recientemente revelada en el protocolo Apple Wireless Direct Hyperlink (AWDL) permite una adquisición completa del dispositivo de cualquier Iphone. Los primeros informes ofrecían una falsa sensación de seguridad, lo que implicaba que una «toma de command total del teléfono» solo es posible dentro del rango de Wi-Fi del dispositivo. En realidad, al igual que con FragAttacks, la explotación de AWDL puede ocurrir con cualquier dispositivo inalámbrico que los piratas informáticos puedan hacerse cargo, incluso cuando se encuentran a miles de kilómetros de distancia.

El espacio aéreo de la pink corporativa está completamente expuesto, y el aumento de dispositivos de antenas inalámbricas combinado con estos ataques aéreos digitales hacen del espacio aéreo de la crimson corporativa una enorme superficie de ataque desprotegida. Las empresas deben monitorear y controlar activamente el espacio aéreo de su red corporativa para evitar que esta nueva superficie de ataque se convierta en un punto de entrada a la crimson corporativa e interrumpa el negocio.

Amichai es investigadora y emprendedora de ciberseguridad. Tiene más de 25 años de experiencia en ciberseguridad en entornos militares, gubernamentales y comerciales. Fue cofundador de Imperva y se desempeñó como director de tecnología de la empresa durante más de 15 años, impulsando la innovación y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original