FragAttakcs - nuevas vulnerabilidades de seguridad en dispositivos Wi‑Fi
(fragattacks.com)- Un atacante puede robar información del usuario o atacar dispositivos
→ 3 de las vulnerabilidades descubiertas son fallas de diseño del propio estándar Wi‑Fi
→ las demás se deben a errores de programación generalizados en productos Wi‑Fi
→ según los experimentos, todos los productos Wi‑Fi están afectados por al menos una vulnerabilidad, y la mayoría por varias
- También afectan a WPA3 y a todos los protocolos de seguridad modernos, así como a los protocolos de seguridad originales de Wi‑Fi como WEP
→ es decir, varias fallas de diseño han existido desde su lanzamiento en 1997
→ por suerte, son fallas de diseño difíciles de explotar: requieren configuraciones de red poco comunes o interacción del usuario
-
Como resultado, el mayor problema son los errores de programación en los productos Wi‑Fi
-
Para proteger a los usuarios, se prepararon actualizaciones de seguridad tras un período de coordinación de 9 meses, bajo la supervisión de Wi‑Fi Alliance e ICASI
→ si hay dispositivos sin actualizar, algunos mecanismos de protección pueden eludirse
- En el video de demostración
→ robo de ID de usuario y contraseña
→ acceso a dispositivos IoT de la red doméstica (encender y apagar un enchufe inteligente)
→ servir como punto de partida para intentar otros ataques a través de la vulnerabilidad (compromiso de un sistema Windows 7)
Vulnerabilidades
- Vulnerabilidades de inyección de texto plano
→ permiten inyectar tramas no cifradas en una red Wi‑Fi protegida
→ algunos equipos incluso aceptan tramas en texto plano que parecen mensajes de handshake
- Falla de diseño: ataque de agregación
→ cuando Wi‑Fi convierte tramas pequeñas en una trama agregada grande, esa bandera de agregación no está autenticada, por lo que un atacante puede modificarla
- Falla de diseño: ataque de claves mixtas
→ para mejorar la estabilidad de la conexión, una trama grande se divide en pequeños fragmentos y se vuelve a unir; aunque cada fragmento debe cifrarse con la misma clave, el receptor no necesita verificarlo, por lo que pueden reensamblarse usando claves distintas.
→ en casos raros puede explotarse para filtrar datos
- Falla de diseño: ataque a la caché de fragmentos
→ en la función de fragmentación de tramas, cuando se corta la conexión del cliente, el dispositivo Wi‑Fi no está obligado a eliminar de memoria esos fragmentos aún no reensamblados
→ en este caso, se pueden inyectar fragmentos maliciosos en el AP y, al combinarse con otros fragmentos, permitir la filtración
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1 comentarios
Linux ya tiene el parche aplicado
Artículo sobre la reacción de la industria al respecto
https://commscope.com/blog/2021/…
FragAttacks, divulgado por la Wi-Fi Alliance, es una vulnerabilidad de tipo MITM (Man-In-The-Middle)
Lo importante es que actualmente no hay evidencia de que estas vulnerabilidades hayan sido usadas de forma maliciosa, y el problema puede mitigarse mediante firmware actualizado
Como muchas vulnerabilidades anteriores, FragAttacks también fue investigada académicamente a fondo y reportada de forma responsable para que la industria pudiera preparar y lanzar actualizaciones que eliminen la vulnerabilidad
Para explotar estas vulnerabilidades, el atacante debe estar físicamente dentro del alcance de la red Wi-Fi, por lo que la posibilidad real de ataque se reduce mucho
Es decir, como la vulnerabilidad anterior KRACK mencionada en el artículo, https://www.krackattacks.com, sigue siendo una vulnerabilidad,
pero en la práctica es difícil usarla para llevar a cabo un ataque. Aun así, creo que sigue siendo correcto prestar atención a la seguridad básica del Wi-Fi.
Si usan Wi-Fi para trabajo fuera de la oficina, les recomiendo que, si es posible, usen algo como TailScale.