FragAttacks Foil 2 décadas de seguridad inalámbrica



Los protocolos de seguridad inalámbrica han mejorado, pero los proveedores de productos continúan cometiendo errores de implementación que permiten una variedad de ataques.

La evolución de la seguridad inalámbrica podría, en el mejor de los casos, describirse como prueba y error. El estándar inicial que debutó a fines de la década de 1990, la privacidad equivalente por cable (WEP), tenía problemas de seguridad importantes, y se ha descubierto que las dos primeras versiones de acceso protegido inalámbrico, WPA y WPA2, son vulnerables a una variedad de otros problemas de seguridad. .

Las pruebas continúan con una serie de los llamados ataques de fragmentación, o FragAttacks, que abusan de la agregación y la fragmentación para permitir ataques de máquina en el medio. Los detalles de las vulnerabilidades, que se han mantenido en secreto durante nueve meses, se revelaron en las reuniones informativas de Black Hat Usa el 5 de agosto.

Los problemas ocurren en la forma en que los paquetes de purple pequeños se combinan para el transporte, lo que se conoce como agregación, o en la forma en que los paquetes de red grandes se dividen para mejorar la confiabilidad, lo que se conoce como agregación. Incluso los dispositivos que utilizan WPA3, el último estándar de seguridad inalámbrica, pueden ser vulnerables, dijo Mathy Vanhoef, investigador postdoctoral de la Universidad de Nueva York en Abu Dhabi, durante su presentación de Black Hat.

«La funcionalidad de fragmentación y agregación de Wi-Fi nunca se consideró esencial para la seguridad, por lo que nadie realmente las miró», dijo, y agregó: «Esto realmente muestra que todas las implementaciones son vulnerables, incluso, sorprendentemente, aquellas que no lo hacen». apoyan la fragmentación y los que no admiten la agregación «.

Las vulnerabilidades, que Vanhoef describió como fallas de diseño en el estándar IEEE 802.11, más comúnmente conocido como Wi-Fi, se describieron en un documento publicado en junio. Los problemas permiten a un atacante nearby que ha engañado a una víctima para que se conecte a un servidor controlado por el atacante para luego insertarse en la red Wi-Fi como una máquina en el medio.

Vanhoef los caracterizó como fallas de diseño porque las mitigaciones específicas son opcionales y no requeridas, una lección para los futuros implementadores de la norma.

«Deberíamos adoptar defensas temprano, incluso si las preocupaciones son teóricas, porque eso, por ejemplo, habría evitado la falla del diseño de agregación», dijo. Además, probar el program debería ser parte del proceso de acreditación de los dispositivos de los proveedores, agregó. «Deberíamos seguir detectando dispositivos … la Wi-Fi Alliance podría eliminar dispositivos mientras se certifican».

Vanhoef descubrió tres defectos de diseño en el estándar Wi-Fi real. El primero, CVE-2020-24588, permite a un atacante abusar de la forma en que Wi-Fi agrega paquetes de datos más pequeños en marcos más grandes para optimizar las velocidades de datos inalámbricos. El investigador utilizó el ataque para enviar víctimas a la red Wi-Fi nearby a un servidor de servicio de nombres de dominio (DNS) controlado por el atacante y luego a un sitio net malicioso.

Un segundo defecto, CVE-2020-24587, aprovecha la falla de la especificación para verificar que cada fragmento de un paquete esté usando la misma clave de cifrado. Usando un paquete especialmente construido, un atacante puede agregar código a un fragmento legítimo del paquete primary de la víctima.

«Si bien esto realmente parece seguro, los problemas comienzan cuando la fragmentación se combina con la renovación de la clave de sesión», dijo Vanhoef. «Cuando se renueve la clave, los números de los paquetes se restablecerán a . … El problema es que el receptor volverá a ensamblar los paquetes incluso si el remitente utilizó claves de cifrado diferentes».

La falla final, CVE-2020-24586, aprovecha la falta de eliminación de fragmentos de paquetes de usuarios legítimos en una purple Wi-Fi. Un usuario malintencionado puede almacenar en caché paquetes en la purple Wi-Fi, que, en determinadas circunstancias, se insertarán en los paquetes de otros usuarios.

Para permitir que los proveedores e investigadores verifiquen los problemas, Vanhoef publicó una herramienta de prueba para GitHub. El program requiere las credenciales de la pink Wi-Fi, por lo que no se considera una herramienta de ataque.

Muchos fabricantes de dispositivos aún no manejan bien la divulgación de vulnerabilidades. Vanhoef trabajó con Wi-Fi Alliance para revelar los problemas a los proveedores y la mayoría de los parches emitidos. Vanhoef modificó la herramienta de prueba para proveedores específicos y continúa trabajando con el grupo para apoyar a los proveedores.

«Para mi sorpresa, algunas empresas no estaban contentas, incluso si lograron escribir parches para la mayoría de los dispositivos», dijo. «De hecho, estaba feliz de que la mayoría de los dispositivos tuvieran parches, porque normalmente ese no es el caso de Wi-Fi».

A fines de 2020, dos nuevas medidas de seguridad se convirtieron en estándar para WPA3, la validación del canal operativo y la protección de balizas, y aunque hacen que los ataques de fragmentación sean más difíciles, aún son posibles.

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Reading, MIT&#39s Technology Overview, Popular Science y Wired Information. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique