Los protocolos de seguridad inalámbrica han mejorado, pero los proveedores de productos continúan cometiendo errores de implementación que permiten una amplia variedad de ataques.
La evolución de la seguridad inalámbrica se puede describir como prueba y error en el mejor de los casos. El estándar original, introducido a fines de la década de 1990, Privacidad equivalente por cable (WEP), tenía problemas de seguridad importantes, y las dos primeras versiones de Acceso protegido inalámbrico, WPA y WPA2, demostraron ser vulnerables a una variedad de otros problemas de seguridad.
Los intentos continúan con una gran cantidad de los llamados ataques de fragmentación o FragAttacks, que hacen un mal uso de la agregación y la fragmentación para permitir ataques de máquina en el medio. Los detalles sobre las vulnerabilidades, que se han mantenido en secreto durante nueve meses, se anunciaron en las reuniones informativas de Black Hat USA el 5 de agosto.
Los problemas surgen en la forma en que los paquetes de red pequeños se combinan para el transporte, lo que se conoce como agregación, o en la forma en que los paquetes de red grandes se desglosan por confiabilidad, lo que se conoce como agregación. Incluso los dispositivos que usan WPA3, el último estándar de seguridad inalámbrica, pueden ser vulnerables, dijo Mathy Vanhoef, becario postdoctoral en la Universidad de Nueva York en Abu Dhabi, durante su presentación de sombrero negro.
«La funcionalidad de fragmentación y agregación de Wi-Fi nunca se consideró crítica para la seguridad, por lo que nadie realmente la miró», dijo, y agregó: «Esto realmente muestra que todas las implementaciones son vulnerables, sorprendentemente, incluso aquellas que no son compatibles. la fragmentación y los que no admiten la agregación «.
Las vulnerabilidades, que Vanhoef describió como un defecto de diseño en el estándar IEEE 802.11, más conocido como Wi-Fi, se describieron en un documento publicado en junio. Los problemas permiten que un atacante local que engañó a una víctima se conecte a un servidor controlado por el atacante y luego se inserte en la red Wi-Fi como la máquina en el medio.
Vanhoef llamó a estos defectos de diseño ya que las atenuaciones específicas son opcionales y no requeridas, una lección para los futuros implementadores de la norma.
«Deberíamos tomar contramedidas desde el principio, incluso si las preocupaciones son teóricas, porque habría evitado la falla del diseño de agregación, por ejemplo», dijo. Además, probar el software debería ser parte del proceso de inscripción para los dispositivos de los proveedores, agregó. «Deberíamos continuar con los dispositivos fuzz; … la Wi-Fi Alliance podría fuzz dispositivos mientras están siendo certificados».
Vanhoef descubrió tres defectos de diseño en el estándar WLAN actual. El primero, CVE-2020-24588, permite a un atacante abusar de la forma en que Wi-Fi combina paquetes de datos más pequeños en marcos más grandes para optimizar las velocidades de datos inalámbricos. El investigador utilizó el ataque para enviar víctimas en la red Wi-Fi local a un servidor de Servicio de Nombres de Dominio (DNS) controlado por el atacante y luego a un sitio web malicioso.
Un segundo error, CVE-2020-24587, aprovecha la falla de la especificación para verificar que cada fragmento de un paquete usa la misma clave de cifrado. Con un paquete especialmente construido, un atacante puede adjuntar código a un fragmento legítimo del paquete original de la víctima.
«Aunque esto parece seguro, los problemas comienzan cuando la fragmentación se combina con la renovación de la clave de sesión», dijo Vanhoef. «Cuando se renueva la clave, los números de los paquetes se restablecen a 0. … El problema es que el destinatario vuelve a ensamblar los paquetes incluso si el remitente utilizó claves de cifrado diferentes».
El error final, CVE-2020-24586, aprovecha la falta de eliminación de fragmentos de paquetes de usuarios legítimos en una red Wi-Fi. Un usuario malintencionado puede almacenar en caché paquetes en la red WLAN, que pueden insertarse en los paquetes de otros usuarios.
Vanhoef ha publicado una herramienta de prueba en GitHub para que los proveedores e investigadores puedan verificar los problemas. El software requiere los datos de acceso de la red Wi-Fi y, por lo tanto, no se considera una herramienta de ataque.
Muchos fabricantes de dispositivos aún no manejan bien las divulgaciones de vulnerabilidades. Vanhoef trabajó con Wi-Fi Alliance para comunicar los problemas a los proveedores y la mayoría de los parches lanzados. Vanhoef ha modificado la herramienta de prueba para ciertos proveedores y continúa trabajando con el grupo para apoyar a los proveedores.
«Para mi sorpresa, algunas empresas no estaban contentas incluso cuando lograron escribir parches para la mayoría de los dispositivos», dijo. «En realidad, me alegré de que la mayoría de los dispositivos tuvieran parches, porque normalmente ese no es el caso con Wi-Fi».
A fines de 2020, dos nuevas medidas de seguridad se convirtieron en estándar para WPA3, la validación del canal de trabajo y la protección de balizas, y aunque dificultan los ataques de fragmentación, aún son posibles.
Periodista de tecnología experimentado con más de 20 años de experiencia. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Reading, MIT’s Technology Review, Popular Science y Wired News. Cinco premios de periodismo, incluida la mejor fecha límite … Ver biografía completa
Literatura recomendada:
Más información