Casi todos los dispositivos Wi-Fi son vulnerables a los nuevos FragAttacks

El estándar técnico IEEE 802.11, que es la base de Wi-Fi, ha revelado tres fallas de diseño y numerosas fallas de implementación que potencialmente permiten que un adversario tome el control del sistema y saquee datos confidenciales.

Las debilidades llamadas FragAttacks (abreviatura de FRgmentation and AGgregation Attacks) afectan a todos los protocolos de seguridad Wi-Fi, desde Wired Equivalent Privacy (WEP) hasta Wi-Fi Protected Access 3 (WPA3), por lo que construyen casi todos los protocolos inalámbricos. equipo atacable.

«Un oponente que está al alcance de la radio de la víctima puede explotar estas vulnerabilidades para robar información del usuario o atacar el dispositivo», dijo Mathy Vanhoef, académico de seguridad de la Universidad de Nueva York en Abu Dhabi. «Los experimentos muestran que cada producto Wi-Fi se ve afectado por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades».

IEEE 802.11 proporciona la base para todos los dispositivos modernos que utilizan la familia de protocolos Wi-Fi y permite que las computadoras portátiles, tabletas, impresoras, teléfonos inteligentes, parlantes inteligentes y otros dispositivos se comuniquen entre sí y accedan a Internet a través de un enrutador inalámbrico.

WPA3, presentado en enero de 2018, es un protocolo de seguridad de tercera generación que se encuentra en el corazón de la mayoría de los dispositivos Wi-Fi con varias mejoras, como una autenticación robusta y una mayor potencia criptográfica para proteger las redes informáticas inalámbricas.

Según Vanhoef, los problemas se derivan de errores de programación «extendidos» codificados en la implementación del estándar, con algunas deficiencias que datan de 1997. Las vulnerabilidades están relacionadas con la forma en que el estándar fragmenta y agrega marcos, servidores DNS maliciosos o marcos de suplantación de identidad.

La lista de 12 deficiencias es la siguiente:

  • CVE-2020-24588: Acepta tramas A-MSDU sin SPP
  • CVE-2020-24587: Reconstruir fragmentos encriptados bajo diferentes claves
  • CVE-2020-24586: Los fragmentos no se eliminan de la memoria cuando (re) se conecta a la red
  • CVE-2020-26145: recibir fragmentos de transmisión de texto sin formato como fotogramas completos (en una red cifrada)
  • CVE-2020-26144: Recepción de A-MSDU de texto sin formato que comienzan con el encabezado RFC1042 con EtherType EAPOL (red cifrada)
  • CVE-2020-26140: recibe tramas de datos de texto sin formato en una red protegida
  • CVE-2020-26143: recibe marcos de datos de texto sin formato fragmentados en una red protegida
  • CVE-2020-26139: Reenvío de tramas EAPOL incluso si el remitente aún no está autenticado
  • CVE-2020-26146: Reconstruir fragmentos cifrados con números de paquetes no consecutivos
  • CVE-2020-26147: Reconstruir fragmentos mixtos de cifrado/texto sin formato
  • CVE-2020-26142: procesamiento de imágenes fragmentadas como imágenes completas
  • CVE-2020-26141: TKIP MIC de imágenes fragmentadas no se verifica

El jugador equivocado puede usar estos errores para insertar paquetes de red arbitrarios, interceptar y filtrar datos de usuarios, lanzar ataques de denegación de servicio e incluso descifrar paquetes en redes WPA o WPA2.

«Si los paquetes de red se pueden incrustar en un cliente, se pueden explotar para que el cliente use un servidor DNS malicioso», explicó Vanhoef en la investigación adjunta. «Si los paquetes de red se pueden inyectar hacia [access point]un adversario puede explotar esto para eludir NAT/firewall y conectarse directamente a cualquier dispositivo en la red local».

En un escenario de ataque hipotético, estas vulnerabilidades podrían usarse como trampolín para lanzar ataques avanzados que permitirían a un atacante tomar el control de una computadora obsoleta con Windows 7 en una red de área local. Pero más claramente, las fallas de diseño son difíciles de explotar porque requieren la interacción del usuario o solo son posibles cuando se usan configuraciones de red inusuales.

Los hallazgos se compartieron con Wi-Fi Alliance, luego de lo cual se prepararon actualizaciones de firmware durante un período de lanzamiento coordinado de 9 meses. Microsoft, por su parte, ha publicado correcciones para algunas vulnerabilidades (CVE-2020-24587, CVE-2020-24588 y CVE-2020-26144) como parte de su actualización Patch Tuesday de mayo de 2021. Vanhoef ha introducido un kernel de Linux actualizado que funciona en distribuciones soportadas activamente.

Esta no es la primera vez que Vanhoef demuestra serias deficiencias en el estándar Wi-Fi. En 2017, el investigador descubrió lo que se denomina KRACK (Key Reinstallation AttACK) en WPA2, que permite a un atacante leer información confidencial y robar números de tarjetas de crédito, contraseñas, mensajes y otros datos.

«Curiosamente, nuestro ataque de agregación podría haberse evitado si el dispositivo hubiera implementado previamente mejoras de seguridad opcionales», concluyó Vanhoef. «Esto subraya la importancia de implementar mejoras de seguridad antes de que se conozcan los ataques prácticos. Estas dos fallas de diseño basadas en la fragmentación fueron causadas por un alto nivel de separación de diferentes contextos de seguridad. De esto, aprendemos que la separación adecuada de los contextos de seguridad es un principio importante. .» a tener en cuenta a la hora de redactar los protocolos”.

Las mitigaciones para FragAttacks de otras empresas, como Cisco, HPE/Aruba Networks, Juniper Networks y Sierra Wireless, están disponibles en una recomendación emitida por el Industry Consortium for Internet Security (ICASI).

«No hay evidencia de que se hayan explotado vulnerabilidades contra los usuarios de Wi-Fi, y estos problemas se mitigan mediante actualizaciones de dispositivos de rutina que detectan tráfico sospechoso o mejoran el cumplimiento de las mejores prácticas de implementación de seguridad», dijo Wi-Fi Alliance.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática