Muy Interesante

WiFi: Descubren vulnerabilidades que ponen en riesgo a todos los dispositivos móviles

Las fallas de seguridad y vulnerabilidades descubiertas recientemente llevan disponibles más de 20 años, prácticamente desde la concepción de los protocolos de protección del WiFi en 1997.

En los últimos años, la conectividad WiFi ha sufrido grandes vulnerabilidades. En el mes de octubre de 2017, por ejemplo, conocimos el KRACK (“Key Reinstallation Attack”), consistente en un grave ataque de reproducción en el protocolo de acceso protegido WiFI (WPA2), que los hackers usan para explotar una vulnerabilidad existente en este protocolo, leyendo los datos cifrados. Así, cuando se encuentran cerca de una posible víctima, el atacante puede acceder y leer los datos cifrados mediante este ataque.
Un año después, en agosto de 2018, también conocimos otra vulnerabilidad que permitía hackear una red WPA-PSK. Sin embargo, estudios publicados recientemente han demostrado que cualquier atacante ubicado dentro del rango de alcance de un determinado objetivo podría explotarlo potencialmente a través de estos y otros defectos encontrados hace originalmente poco tiempo.
Recientemente, Mathy Vanhoef ha publicado un estudio titulado ‘Fragment and Forge: Breaking Wi-Fi Through Frame Aggregation and Fragmentation’, en el que describe una serie de vulnerabilidades en el WiFi, lo que incluiría un total de tres fallos de diseño estándar y nueve fallos relacionados con la implementación. Bautizados con el nombre de FragAttacks, esta serie de nuevos ataques pueden poner en riesgo la seguridad de los usuarios a través de sus dispositivos móviles.
Estos ataques se refieren principalmente a una serie de fallas de diseño y vulnerabilidades de seguridad de programación que afectan a los distintos dispositivos WiFi.
Recientes investigaciones indican que, aunque las fallas de diseño pueden resultar más desafiantes para los ataques, debido a la necesidad de interacción del usuario, no ocurriría lo mismo con las vulnerabilidades asociadas con la programación, que sí representan un riesgo muchísimo más significativo.
Desafortunadamente, tal y como alerta el experto, estas fallas de seguridad afectan a la práctica totalidad de los protocolos de seguridad WiFi contemporáneos, lo que incluye WEP y el actual WPA3, ya que son vulnerabilidades disponibles desde su concepción, en el año 1997.
Los expertos se muestran sorprendidos, dado que los diferentes protocolos de seguridad para los productos WiFi se han ido mejorando a lo largo de los años. Pero, según parece, las fallas empezaron prácticamente con algunos de los primeros protocolos de seguridad de WiFi, que se remontan a la década de 1990, mientras que las fallas en la programación existen en todos los dispositivos móviles que utilizan esta conectividad.
Una vez que un atacante se acerca al alcance de un usuario con un dispositivo móvil, puede explotar las vulnerabilidades de programación potencialmente insertando frames falsificados de distintas maneras, ofreciéndole la posibilidad de extraer información sensible.
Dicho de otra forma, el atacante podría insertar marcos de texto sin formato en una red WiFi originalmente protegida, aprovechándose de que ciertos dispositivos confían en estos frames de texto sin formato al parecer mensajes de protocolo de enlace, por lo que, en realidad, muchísimos usuarios podrían acabar siendo víctimas de dicho ataque.
Los piratas informáticos, por ejemplo, podrían interceptar el tráfico al dispositivo en cuestión, engañando al objetivo para que use un servidor DNS malicioso.
De hecho, los investigadores utilizaron un total de 75 dispositivos, incluyendo dispositivos Android, iOS, Linux, Windows o macOS, además de tarjetas de red y cuatro routers domésticos, y encontraron que todos los dispositivos probados eran vulnerables a algunos de estos ataques.
Por el momento, desde que se han conocido estas fallas de seguridad, la Wi-Fi Alliance ha estado trabajando con los diferentes proveedores de dispositivos con la finalidad de mitigar estos problemas. Así, Microsoft, por ejemplo, ha abordado ya tres errores que afectan a su sistema operativo Windows, a través de parches lanzados el 9 de marzo. Aunque aún le quedan por atajar nueve.
Indicar que, en el caso de que desees comprobar si tu router es o no vulnerable a los ataques descubiertos recientemente, Mathy Vanhoef ha publicado una herramienta útil a través de su página de GitHub, además de una demostración a través de su canal de YouTube.

La ventana a un mundo en constante cambio

Muy Interesante

Recibe nuestra revista en tu casa desde 39 euros al año

Suscríbete
Suscripciones a Muy Interesante
tracking