7 puntos por xguru 2021-05-13 | 1 comentarios | Compartir por WhatsApp
  • Un atacante puede robar información del usuario o atacar dispositivos

→ 3 de las vulnerabilidades descubiertas son fallas de diseño del propio estándar Wi‑Fi

→ las demás se deben a errores de programación generalizados en productos Wi‑Fi

→ según los experimentos, todos los productos Wi‑Fi están afectados por al menos una vulnerabilidad, y la mayoría por varias

  • También afectan a WPA3 y a todos los protocolos de seguridad modernos, así como a los protocolos de seguridad originales de Wi‑Fi como WEP

→ es decir, varias fallas de diseño han existido desde su lanzamiento en 1997

→ por suerte, son fallas de diseño difíciles de explotar: requieren configuraciones de red poco comunes o interacción del usuario

  • Como resultado, el mayor problema son los errores de programación en los productos Wi‑Fi

  • Para proteger a los usuarios, se prepararon actualizaciones de seguridad tras un período de coordinación de 9 meses, bajo la supervisión de Wi‑Fi Alliance e ICASI

→ si hay dispositivos sin actualizar, algunos mecanismos de protección pueden eludirse

  • En el video de demostración

→ robo de ID de usuario y contraseña

→ acceso a dispositivos IoT de la red doméstica (encender y apagar un enchufe inteligente)

→ servir como punto de partida para intentar otros ataques a través de la vulnerabilidad (compromiso de un sistema Windows 7)

Vulnerabilidades

  • Vulnerabilidades de inyección de texto plano

→ permiten inyectar tramas no cifradas en una red Wi‑Fi protegida

→ algunos equipos incluso aceptan tramas en texto plano que parecen mensajes de handshake

  • Falla de diseño: ataque de agregación

→ cuando Wi‑Fi convierte tramas pequeñas en una trama agregada grande, esa bandera de agregación no está autenticada, por lo que un atacante puede modificarla

  • Falla de diseño: ataque de claves mixtas

→ para mejorar la estabilidad de la conexión, una trama grande se divide en pequeños fragmentos y se vuelve a unir; aunque cada fragmento debe cifrarse con la misma clave, el receptor no necesita verificarlo, por lo que pueden reensamblarse usando claves distintas.

→ en casos raros puede explotarse para filtrar datos

  • Falla de diseño: ataque a la caché de fragmentos

→ en la función de fragmentación de tramas, cuando se corta la conexión del cliente, el dispositivo Wi‑Fi no está obligado a eliminar de memoria esos fragmentos aún no reensamblados

→ en este caso, se pueden inyectar fragmentos maliciosos en el AP y, al combinarse con otros fragmentos, permitir la filtración

  • ICASI : Industry Consortium for Advancement of Security on the Internet)

1 comentarios

 
xguru 2021-05-13

Linux ya tiene el parche aplicado

Artículo sobre la reacción de la industria al respecto

https://commscope.com/blog/2021/…

  • FragAttacks, divulgado por la Wi-Fi Alliance, es una vulnerabilidad de tipo MITM (Man-In-The-Middle)

  • Lo importante es que actualmente no hay evidencia de que estas vulnerabilidades hayan sido usadas de forma maliciosa, y el problema puede mitigarse mediante firmware actualizado

  • Como muchas vulnerabilidades anteriores, FragAttacks también fue investigada académicamente a fondo y reportada de forma responsable para que la industria pudiera preparar y lanzar actualizaciones que eliminen la vulnerabilidad

  • Para explotar estas vulnerabilidades, el atacante debe estar físicamente dentro del alcance de la red Wi-Fi, por lo que la posibilidad real de ataque se reduce mucho

Es decir, como la vulnerabilidad anterior KRACK mencionada en el artículo, https://www.krackattacks.com, sigue siendo una vulnerabilidad,

pero en la práctica es difícil usarla para llevar a cabo un ataque. Aun así, creo que sigue siendo correcto prestar atención a la seguridad básica del Wi-Fi.

Si usan Wi-Fi para trabajo fuera de la oficina, les recomiendo que, si es posible, usen algo como TailScale.