• Home /

  • Ciberseguridad /

  • Unas vulnerabilidades descubiertas en los estándares Wi-fi han comprometido cientos de millones de dispositivos desde hace 24 años

Unas vulnerabilidades descubiertas en los estándares Wi-fi han comprometido cientos de millones de dispositivos desde hace 24 años

Guardar

wi-fi-publica-1068
wi-fi-publica-1068

Según publica la web Xataka, que cita a la web Record, un investigador de nacionalidad belga, llamado Mathy Vanhoef, ha encontrado un grupo de errores que comprometen el estándar Wi-Fi usado desde 1997, y por ende, a cientos de millones de dispositivos desde entonces.

Es sabido que el estándar Wi-Fi ha evolucionado durante estos años, pero su tecnología básica fue creada hace más de dos décadas. Parece ser que los ataques que explotan estos errores permiten no solo obtener información del dispositivo de la víctima, sino también ejecutar malware en ordenadores, wearables, smartphones, etc.

'Frag Attacks' es el nombre con el que se han bautizado los ataques realizados aprovechando estas nuevas vulnerabilidades descubiertas. Tres de ellas afectan de forma directa al estándar Wi-Fi, por lo que la mayoría de dispositivos con Wi-Fi del mundo se convierten en vulnerables. SegúnMathy Vanhoef algunas de las vulnerabilidades datan de 1997. Las otras obedecen a errores de programación. Dice que algunas de las vulnerabilidades datan de 1997. Las otras vulnerabilidades son "por errores de programación generalizados en la implementación del estándar WiFi, en productos WiFi”".

Los dispositivos también son vulnerables incluso si se activaron los protocolos de seguridad del estándar WiFi, como WEP y WPA.

"Los experimentos indican que todos los productos WiFi se ven afectados por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades", ha manifestado Vanhoef.

Antes de revelar los Frag Attacks hoy, Vanhoef descubrió previamente los ataques KRACK y Dragonblood. Los hallazgos anteriores de Vanhoef han servido al estándar WiFi a mejorar su postura de seguridad, pero sus últimos hallazgos residen en secciones más antiguas del protocolo WiFi, no mejoradas por sus descubrimientos anteriores y ya implementadas con dispositivos en el mundo real durante décadas

Un avalancha de parches para solucionar el problema de los estándares Wi-FI y un enlace muy interesante

Al igual que con sus dos hallazgos anteriores, Vanhoef informó de lo ocurrido a WiFi Alliance. Durante los últimos nueve meses, la organización ha trabajado para corregir su estándar y sus pautas y trabajar con los proveedores de dispositivos para lanzar parches de firmware.

Los usuarios pueden verificar si su dispositivo recibió parches para uno o más de los 12 Frag Attacks al verificar los registros de cambios de firmware de su dispositivo y buscar actualizaciones de seguridad que aborden los identificadores CVE que se enumeran a continuación:

Defectos de diseño estándar de WiFi:

  • CVE-2020-24588: ataque de agregación (acepta tramas A-MSDU que no son SPP).
  • CVE-2020-24587: ataque de clave mixta (reensamblaje de fragmentos cifrados bajo diferentes claves).
  • CVE-2020-24586: ataque de caché de fragmentos (no borra fragmentos de la memoria cuando (re) se conecta a una red).
  • Defectos de implementación del estándar WiFi:
  • CVE-2020-26145: Aceptación de fragmentos de transmisión de texto sin formato como cuadros completos (en una red cifrada).
  • CVE-2020-26144: Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada).
  • CVE-2020-26140: Aceptación de marcos de datos de texto sin formato en una red protegida.
  • CVE-2020-26143: Aceptación de marcos de datos de texto plano fragmentados en una red protegida.
  • Otras fallas de implementación:
  • CVE-2020-26139: Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado (solo debería afectar a los AP).
  • CVE-2020-26146: Reensamblaje de fragmentos cifrados con números de paquete no consecutivos.
  • CVE-2020-26147: Reensamblaje de fragmentos mixtos cifrados / de texto sin formato.
  • CVE-2020-26142: Procesamiento de fotogramas fragmentados como fotogramas completos.
  • CVE-2020-26141: No se verifica el TKIP MIC de tramas fragmentadas.

Si los usuarios no pueden saber si su dispositivo fue parcheado, Vanhoef ha enumerado una serie de mitigaciones para proteger a los usuarios contra ataques en su sitio web en este enlace que da respuesta a diversas preguntas. La protección más básica es garantizar que los usuarios accedan a los sitios a través de conexiones HTTPS.

El Frag Attack podría ser útil en operaciones de espionaje o dirigidas

El Frag Attack se anunció el día del martes de parches de Microsoft para mayo de 2021, y el fabricante del sistema operativo ha entregado el mismo día 11 de mayocorrecciones para tres de los 12 errores que afectan a los sistemas Windows.

En cuanto a la parte técnica, también está disponible un trabajo de investigación [PDF]. Según Vanhoef, el problema central en el corazón de Frag Attacks es cómo el estándar WiFi se rompe y luego vuelve a ensamblar los paquetes de red, lo que permite a los actores de amenazas introducir su propio código malicioso en contenido legítimo durante esta operación.

Vanhoef afirma que los ataques no son sencillos y algunos requieren la interacción del usuario, lo que significa que no se puede abusar de ellos para ataques generalizados tipo gusano. Sin embargo,pero podrían ser útiles en operaciones de espionaje o dirigidas. En el vídeo que se muestra a continuación lo explica muy bien.

Una demostración de un Frag Attack puede verse en este reciente vídeo, con una explicación paso a paso del propio Vanhoef.

Según explica el investigador, el estándar Wi-Fi "rompe" y luego ensambla de nuevo los paquetes de red, lo que permite a un atacante aprovechar para introducir su propio código en el proceso.