24 sep. 2018

Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido [Paper]

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.

Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi.

El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamados segmentos. Estos segmentos empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un atacante, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor.

Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la "divide" en segmentos numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla.

Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los segmentos, estarás viendo lo que el atacante quiere que veas. En estos vídeos se muestra cómo funciona.

Actualmente no existe solución a esta vulnerabilidad

Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el atacante puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de segmentos. Para que se quede, el atacante puede hacer ciertos trucos, como mostrar contenido que pueda interesarle al usuario atacado (un juego o un vídeo).

Una vez lo adivina, puede inyectar una versión maliciosa de la web del banco y robar la información de acceso mediante phishing. Además, el ataque tiene persistencia, por lo que el usuario verá la web maliciosa en futuras visitas hasta que el usuario borre la cache del navegador.

Esto hace que afecte a todos los routers del mercado de los últimos 20 años, y no existe una manera fácil de arreglarlo. Los investigadores recomiendan a los fabricantes que hagan que los routers operen en frecuencias distintas para transmitir y recibir datos. Otra opción es utilizar HTTPS y HSTS, ya que el ataque no funciona en páginas web cifradas. Este fallo afecta solo al WiFi, por lo que los usuarios por Ethernet tampoco se encuentran afectados. Crear un estándar que solucione este fallo puede demorarse en más de cinco años, según afirmaron los creadores de tecnologías inalámbricas al conocer la investigación.

El paper, Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets fue presentado en Usenix Security Symposium en agosto pasado.

Fuente: Universidad de California en Riverside

1 comentario:

  1. Hola, tal vez sea problema de traducción, pero en capa 4 el TCP divide los datos en segmentos, no en paquetes. Una posible solución -provisoria- y si el AP lo soporta, es generar una SA IPsec entre el cliente y el router/AP para encriptar de manera segura el tráfico en aire. Gracias por compartir. Saludos !

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!