Please enter CoinGecko Free Api Key to get this plugin works.

Bl0ckch41nnewsNueva vulnerabilidad Wi-Fi permite la escucha ilegal de la red mediante ataques de degradación/downgrade

32


Investigadores de Top10VPN han descubierto una nueva vulnerabilidad de
seguridad derivada de un defecto de diseño en el
estándar Wi-Fi IEEE 802.11
que permite engañar a las víctimas para conectarse a una red inalámbrica menos
segura y escuchar el tráfico de su red (downgrade).


El Ataque de Confusión SSID, rastreado como CVE-2023-52424, impacta todos los
sistemas operativos y los clientes Wi-Fi, incluidas las redes hogareñas,
corporativas y mesh que se basan en los protocolos de WEP, WPA3,
802.11x/EAP y AMPE.

El método
«implica rebajar a las víctimas a una red menos segura mediante la
inspección de un nombre de red confiable (SSID) para que puedan interceptar
su tráfico o llevar a cabo más ataques»
,
dijo Top10VPN, que colaboró con los investigadores Ku Leuven y Mathy Vanhoef.

«Un ataque exitoso de confusión SSID también hace que cualquier VPN con
esta funcionalidad se desactive automáticamente en redes de confianza,
dejando expuesto el tráfico de la víctima».

El problema que sustenta el ataque es el hecho de que el estándar Wi-Fi no
requiere que el nombre de la red (SSID o el identificador del conjunto de
servicios) siempre se autentiquen y que las medidas de seguridad solo se
requieran cuando un dispositivo opta para unirse a una red en particular.

Al crear un ataque adversario en el medio (Adversary-in-the-Middle – AitM), el efecto neto de este comportamiento es que un atacante podría engañar a
un cliente para que se conecte a una red Wi-Fi no confiable, distinta de a la
que pretendía conectarse.

«En nuestro ataque, cuando la víctima quiere conectarse a su red de
confianza, lo engañamos para que se conecte a una red diferente y que
utiliza las mismas credenciales de la red original»
, describieron los investigadores Héloïse Gollier y Vanhoef.
«Como resultado, el cliente de la víctima pensará y mostrará al usuario
que está conectado a ‘Trusted-net’, mientras que en realidad está
conectado a ‘Wrong-net'».

En otras palabras, a pesar de que las contraseñas u otras credenciales se
verifican mutuamente cuando se conectan a una red Wi-Fi protegida, no hay
garantía de que el usuario se conecte a la red correcta a la que desea.

Hay ciertos requisitos previos para lograr el ataque de downgrade:

  • La víctima quiere conectarse a una red Wi-Fi confiable
  • Hay una red deshonesta disponible con las mismas credenciales de
    autenticación que la primera
  • El atacante está dentro del rango para realizar un AitM entre la víctima y
    la red de confianza

Las mitigaciones propuestas para contrarrestar esta confusión de SSID incluyen
una actualización del estándar Wi-Fi 802.11 incorporando el SSID como parte
del
handshake 4 vías
cuando se conecta a redes protegidas, así como mejoras a la
protección de baliza
que permiten un
«cliente almacenar una baliza de referencia que contiene el SSID de la red
y verifica su autenticidad durante el handshake de 4 vías».

Las balizas (beacon) se refieren a los
marcos de gestión
que un punto de acceso inalámbrico transmite periódicamente para anunciar su
presencia. Contiene información como el SSID, el intervalo de tiempo de la
baliza y las capacidades de la red, entre otras.

«Las redes pueden mitigar el ataque evitando la reutilización de las
credenciales entre los SSID»
, dijeron los investigadores.
«Las redes empresariales deben usar distintos nombres comunes del servidor
Radius, mientras que las redes domésticas deben usar una contraseña única
por SSID».

Los hallazgos se producen casi tres meses después de que se revelaron
dos fallas de derivación
de autenticación en software Wi-Fi de código abierto como
WPA_Supplicant e Intel’s Inet Wireless Daemon (IWD) que podría engañar
a los usuarios para unirse a un clon malicioso de una red legítima o permitir
que un atacante pueda unirse a una red de confianza sin una contraseña.

En agosto pasado,
Vanhoef también reveló
que el cliente de Windows para Cloudflare WARPCloudflare WARP podría ser engañado para
filtrar todas las solicitudes de DNS, permitiendo efectivamente a un
adversario falsificar las respuestas de DNS e interceptar casi todo el
tráfico.

Fuente:
THN



Source link

Los comentarios están cerrados.