Alertas de seguridad

Vulnerabilidades críticas en dispositivos Wi-Fi

El investigador Mathy Vanhoef, experto de seguridad de la Universidad de Nueva York en Abu Dhabi, conocido por descubrir la vulnerabilidad de Kracks Wi-Fi, ha descubierto una serie de fallos en el protocolo inalámbrico que la mayoría de nosotros usamos en el día a día. Las vulnerabilidades se relacionan con la forma en que Wi-Fi maneja grandes cantidades de datos, algunas estando relacionadas con el estándar Wi-Fi en sí y otras están relacionadas con cómo lo implementan los fabricantes de dispositivos.

wifi-01

El investigador de seguridad ha llamado a la colección de vulnerabilidades FragAttacks, donde el nombre se compone de las palabras en inglés fragmentación, agregación y ataque. También se menciona que los ciberdelincuentes podrían explotar las vulnerabilidades, lo que les permite interceptar datos confidenciales o mostrar a los usuarios sitios web falsos, incluso si utilizan redes Wi-Fi protegidas con WPA2 o incluso WPA3. En teoría, un atacante con elevado conocimiento también podría explotar otros dispositivos en su red doméstica.

El investigador de seguridad menciona:

“Un adversario que se encuentra dentro del alcance de radio de una víctima puede abusar de estas vulnerabilidades para robar información del usuario o atacar dispositivos. Los experimentos indican que todos los productos Wi-Fi se ven afectados por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades. Curiosamente, nuestro ataque de agregación podría haberse evitado si los dispositivos hubieran implementado mejoras de seguridad opcionales antes.”

En ese orden de ideas, en un escenario de ataque hipotético, estas vulnerabilidades pueden explotarse como un trampolín para lanzar ataques avanzados posteriores, permitiendo que un atacante se apodere de una máquina obsoleta con Windows 7 dentro de una red local. Los fallos de diseño no son triviales, son difíciles de explotar, ya que requieren la interacción del usuario o solo son posibles cuando se utilizan configuraciones de red poco comunes.

Durante el curso de la investigación, se descubrieron las siguientes fallas que incluyen:

CVE-2020-24586: El estándar 802.11 que sustenta el acceso protegido Wi-Fi (WPA, WPA2 y WPA3) y la privacidad equivalente por cable (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re) conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y / o exfiltrar datos del usuario.

CVE-2020-24587: El estándar 802.11 que abarca el acceso protegido Wi-Fi (WPA, WPA2 y WPA3) y la privacidad equivalente por cable (WEP) no requiere que todos los fragmentos de un marco estén encriptados con la misma clave. Un adversario puede abusar de esto para descifrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y la clave de cifrado WEP, CCMP o GCMP se renueva periódicamente.

CVE-2020-24588: El estándar 802.11 que maneja el acceso protegido Wi-Fi (WPA, WPA2 y WPA3) y la privacidad equivalente por cable (WEP) no requiere que la marca A-MSDU en el campo de encabezado de QoS de texto sin formato esté autenticada. Contra dispositivos que admiten la recepción de tramas A-MSDU que no son SSP (que es obligatorio como parte de 802.11n), un adversario puede abusar de esto para inyectar paquetes de red arbitrarios.

CVE-2020-26139: Se descubrió un problema en el kernel en NetBSD 7.1. Un punto de acceso (AP) reenvía tramas EAPOL a otros clientes, aunque el remitente aún no se haya autenticado con éxito en el AP. Esto podría abusarse en redes Wi-Fi proyectadas para lanzar ataques de denegación de servicio contra clientes conectados y facilitar la explotación de otras vulnerabilidades en clientes conectados.

CVE-2020-26140: Se descubrió un problema en el controlador ALFA de Windows 10 6.1316.1209 para AWUS036H. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan marcos de texto sin formato en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.

CVE-2020-26141: Se evidenció un problema en el controlador ALFA de Windows 10 6.1316.1209 para AWUS036H. La implementación de Wi-Fi no verifica la verificación de integridad del mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admitan el protocolo de confidencialidad de datos TKIP.

CVE-2020-26142: Se identificó un problema en el kernel en OpenBSD 6.6. Las implementaciones WEP, WPA, WPA2 y WPA3 tratan los fotogramas fragmentados como fotogramas completos. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red.

CVE-2020-26143: Se reveló un problema en el controlador ALFA Windows 10 1030.36.604 para AWUS036ACH. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan marcos de texto plano fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red.

CVE-2020-26144: Se manifestó un problema en los dispositivos Samsung Galaxy S3 i9305 4.4.4. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas A-MSDU de texto sin formato siempre que los primeros 8 bytes correspondan a un encabezado RFC1042 válido (es decir, LLC / SNAP) para EAPOL. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.

CVE-2020-26145: Se encontró un problema en los dispositivos Samsung Galaxy S3 i9305 4.4.4. Las implementaciones de WEP, WPA, WPA2 y WPA3 aceptan segundos fragmentos de transmisión (o posteriores) incluso cuando se envían en texto sin formato y los procesan como cuadros completos no fragmentados. Un adversario puede aprovechar esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red.

CVE-2020-26146: Se descubrió un problema en los dispositivos Samsung Galaxy S3 i9305 4.4.4. Las implementaciones de WPA, WPA2 y WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad se puede aprovechar cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP. Tenga en cuenta que WEP es vulnerable a este ataque por diseño.

CVE-2020-26147: Se identificó un problema en el kernel de Linux 5.8.9. Las implementaciones de WEP, WPA, WPA2 y WPA3 reensamblan fragmentos, aunque algunos de ellos se enviaron en texto plano. Se puede abusar de esta vulnerabilidad para inyectar paquetes y / o exfiltrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y se utiliza el protocolo de confidencialidad de datos WEP, CCMP o GCMP.

ACCIONES RECOMENDADAS

Los hallazgos del investigador de seguridad fueron compartidos con Wi-Fi Alliance, donde después se prepararon actualizaciones de firmware durante un período de divulgación coordinado de 9 meses.

Microsoft, por su parte, lanzó correcciones para algunas de las fallas como parte de su actualización ‘Patch Tuesday’ para mayo de 2021. El investigador comunicó que todas las distribuciones con soporte activo cuentan con un kernel de Linux actualizados. Muchos dispositivos no recibirán nunca los parches, ya sea por falta de soporte, empresas desaparecidas o la falta de aplicar actualizaciones por parte de usuarios.

Se recomienda también revisar si los dispositivos que suministran conexiones inalámbricas y todos los dispositivos que tienen wifi tienen actualizaciones pendientes en los próximos días.