Los investigadores han identificado una nueva vulnerabilidad de seguridad debido a un fallo de diseño en el estándar Wi-Fi IEEE 802.11, que engaña a los usuarios para que se conecten a una red inalámbrica menos segura, permitiendo la interceptación de su tráfico de red.
El ataque conocido como Confusión de SSID, registrado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluyendo redes domésticas y en malla que utilizan los protocolos WEP, WPA3, 802.11X/EAP y AMPE.
El procedimiento «consiste en degradar a las víctimas a una red menos segura falsificando el nombre de una red de confianza (SSID) para poder interceptar su tráfico o realizar ataques adicionales», explicó TopVPN, que colaboró con Mathy Vanhoef, profesor e investigador de la Universidad KU Leuven.
«Un ataque de Confusión de SSID exitoso también hace que cualquier VPN con la funcionalidad de desactivación automática en redes de confianza se apague, dejando el tráfico de la víctima expuesto».
El problema que subyace en el ataque es que el estándar Wi-Fi no exige que el nombre de la red (SSID o identificador del conjunto de servicios) sea siempre autenticado y que las medidas de seguridad solo se requieren cuando un dispositivo decide unirse a una red en particular.
El resultado neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi no confiable en lugar de la red deseada, mediante la realización de un ataque de adversario en el medio (AitM).
«En nuestro ataque, cuando la víctima intenta conectarse a la red TrustedNet, la engañamos para que se conecte a una red diferente, WrongNet, que usa credenciales similares. Como resultado, el cliente de la víctima creerá y mostrará al usuario que está conectado a TrustedNet, cuando en realidad está conectado a WrongNet», explicaron los investigadores Héloïse Gollier y Vanhoef.
En otras palabras, aunque las contraseñas u otras credenciales se verifican mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red deseada.
Existen ciertos requisitos previos para llevar a cabo el ataque de degradación:
- La víctima desea conectarse a una red Wi-Fi de confianza.
- Existe una red maliciosa disponible con las mismas credenciales de autenticación que la red de confianza.
- El atacante está dentro del alcance para realizar un AitM entre la víctima y la red de confianza.
Las mitigaciones propuestas para contrarrestar la Confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11 incorporando el SSID como parte del intercambio de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de beacons que permitan a un «cliente almacenar un beacon de referencia que contenga el SSID de la red y verificar su autenticidad durante el intercambio de 4 vías».
Los beacons son tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contienen información como el SSID, el intervalo del beacon y las capacidades de la red, entre otros.
«Las redes pueden mitigar el ataque evitando la reutilización de credenciales entre SSIDs. Las redes empresariales deben usar nombres comunes de servidor RADIUS distintos, mientras que las redes domésticas deben usar una contraseña única por SSID», dijeron los investigadores.
Estos hallazgos se presentan casi tres meses después de que se revelaran dos fallos de omisión de autenticación en software Wi-Fi de código abierto como wpa_supplicant y el demonio inalámbrico iNet de Intel (IWD) que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir a un atacante unirse a una red de confianza sin una contraseña.
En agosto pasado, Vanhoef también reveló que el cliente de Windows para Cloudflare WARP podría ser engañado para filtrar todas las solicitudes DNS, permitiendo efectivamente a un adversario falsificar respuestas DNS e interceptar casi todo el tráfico.