Nueva vulnerabilidad WiFi permite la escucha ilegal de la red mediante ataques de degradación - Masterhacks Blog

Nueva vulnerabilidad WiFi permite la escucha ilegal de la red mediante ataques de degradación

Los investigadores han identificado una nueva vulnerabilidad de seguridad debido a un fallo de diseño en el estándar Wi-Fi IEEE 802.11, que engaña a los usuarios para que se conecten a una red inalámbrica menos segura, permitiendo la interceptación de su tráfico de red.

El ataque conocido como Confusión de SSID, registrado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluyendo redes domésticas y en malla que utilizan los protocolos WEP, WPA3, 802.11X/EAP y AMPE.

El procedimiento «consiste en degradar a las víctimas a una red menos segura falsificando el nombre de una red de confianza (SSID) para poder interceptar su tráfico o realizar ataques adicionales», explicó TopVPN, que colaboró con Mathy Vanhoef, profesor e investigador de la Universidad KU Leuven.

«Un ataque de Confusión de SSID exitoso también hace que cualquier VPN con la funcionalidad de desactivación automática en redes de confianza se apague, dejando el tráfico de la víctima expuesto».

El problema que subyace en el ataque es que el estándar Wi-Fi no exige que el nombre de la red (SSID o identificador del conjunto de servicios) sea siempre autenticado y que las medidas de seguridad solo se requieren cuando un dispositivo decide unirse a una red en particular.

El resultado neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi no confiable en lugar de la red deseada, mediante la realización de un ataque de adversario en el medio (AitM).

«En nuestro ataque, cuando la víctima intenta conectarse a la red TrustedNet, la engañamos para que se conecte a una red diferente, WrongNet, que usa credenciales similares. Como resultado, el cliente de la víctima creerá y mostrará al usuario que está conectado a TrustedNet, cuando en realidad está conectado a WrongNet», explicaron los investigadores Héloïse Gollier y Vanhoef.

En otras palabras, aunque las contraseñas u otras credenciales se verifican mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red deseada.

Existen ciertos requisitos previos para llevar a cabo el ataque de degradación:

  • La víctima desea conectarse a una red Wi-Fi de confianza.
  • Existe una red maliciosa disponible con las mismas credenciales de autenticación que la red de confianza.
  • El atacante está dentro del alcance para realizar un AitM entre la víctima y la red de confianza.

Las mitigaciones propuestas para contrarrestar la Confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11 incorporando el SSID como parte del intercambio de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de beacons que permitan a un «cliente almacenar un beacon de referencia que contenga el SSID de la red y verificar su autenticidad durante el intercambio de 4 vías».

Los beacons son tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contienen información como el SSID, el intervalo del beacon y las capacidades de la red, entre otros.

«Las redes pueden mitigar el ataque evitando la reutilización de credenciales entre SSIDs. Las redes empresariales deben usar nombres comunes de servidor RADIUS distintos, mientras que las redes domésticas deben usar una contraseña única por SSID», dijeron los investigadores.

Estos hallazgos se presentan casi tres meses después de que se revelaran dos fallos de omisión de autenticación en software Wi-Fi de código abierto como wpa_supplicant y el demonio inalámbrico iNet de Intel (IWD) que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir a un atacante unirse a una red de confianza sin una contraseña.

En agosto pasado, Vanhoef también reveló que el cliente de Windows para Cloudflare WARP podría ser engañado para filtrar todas las solicitudes DNS, permitiendo efectivamente a un adversario falsificar respuestas DNS e interceptar casi todo el tráfico.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *