Inicio / Información Util / Nueva falla de seguridad descubierta en los enrutadores Wi-Fi

Nueva falla de seguridad descubierta en los enrutadores Wi-Fi

Los científicos informáticos de la Universidad de California en Riverside descubrieron una vulnerabilidad en todos los enrutadores Wi-Fi modernos que no se puede reparar.

El profesor asociado Zhiyun Qian y el estudiante de doctorado Weiteng Chen, ambos de la Universidad de Ingeniería Marlan y Rosemary Bourns de UCR, describen un exploit que aprovecha la interacción de dos protocolos universales de internet: protocolo de control de transmisión o TCP y Wi-Fi. El exploit no apunta a ninguna vulnerabilidad de seguridad tradicional. En cambio, la debilidad de seguridad radica en una decisión fundamental de diseño de Wi-Fi hecha hace más de 20 años que es extremadamente difícil de cambiar.

TCP ha existido desde que se inventó Internet y virtualmente todos los sitios web lo usan. TCP divide la información en fragmentos manejables que pueden transmitirse entre computadoras a través de Internet. Cada fragmento, conocido como “paquete”, recibe un número dentro de una secuencia única para esa comunicación particular que garantiza que se entregue correctamente. El primer número de la secuencia inicial se elige al azar, pero los próximos números aumentarán de forma predecible, por lo que la computadora receptora puede organizarlos adecuadamente si llegan fuera de servicio.

Por ejemplo, cuando hace clic para ampliar una imagen en un sitio web, su computadora le pide a la computadora remota que envíe los datos de la imagen. La computadora remota descompone los datos de la imagen en paquetes numerados y los envía a través de las rutas más rápidas. Su computadora responde para confirmar cada paquete y los ensambla en el orden correcto para mostrar la imagen en la pantalla.

Para que un atacante pueda interceptar esta comunicación, debe pretender ser el remitente y adivinar correctamente el siguiente número de la secuencia. Debido a que hay aproximadamente 4 mil millones de números de secuencia posibles, es casi imposible adivinar con éxito antes de que se complete la comunicación.

Pero si el atacante puede determinar qué número desencadena una respuesta del destinatario, puede averiguar el rango aproximado del número correcto y enviar una carga maliciosa que simule que proviene del remitente original. Cuando su computadora vuelva a armar los paquetes, verá lo que quiera el atacante.


 

Xiaomi le ha metido IA a sus routers: ¿en qué mejoran?

 


¿Cómo determina el atacante qué número desencadena una respuesta?

Los enrutadores inalámbricos solo pueden transmitir datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal. Al igual que los walkie-talkies, si ambas partes envían información al mismo tiempo, habrá interferencia. Esto se conoce como transmisión half-duplex, una característica de todos los enrutadores inalámbricos.

La naturaleza unidireccional de la conexión inalámbrica semidúplex significa que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Si un atacante envía un paquete TCP falso con un número de secuencia adivinado, seguido de un paquete regular propio y una respuesta inmediata, saben que están equivocados porque en un sistema semidúplex el destinatario tarda más en responder a la paquete falsamente Si lleva más tiempo, saben que han adivinado la secuencia correctamente y pueden secuestrar la comunicación.

Para ser contactado por un atacante remoto, la víctima debe visitar un sitio controlado por el atacante, que no necesariamente está cerca o conectado a la misma red Wi-Fi. El sitio web ejecuta un JavaScript que crea una conexión TCP a un sitio web bancario u otro elegido por el atacante. La víctima no sabe que la conexión ha sido establecida. En sus experimentos, los investigadores descubrieron que la víctima necesita permanecer en el sitio web malicioso durante solo uno o dos minutos para que el ataque tenga éxito.

“Se puede imaginar un sitio web que muestra contenido pirateado como películas, juegos de la NBA o videojuegos, lo que atrae al usuario a quedarse por un período de tiempo suficiente”, dijo Qian.

Mientras tanto, el atacante remoto adivina el número de secuencia de la conexión bancaria. Una vez que el atacante conoce el número de secuencia correcto, puede insertar su propia copia de la página web bancaria en la caché del navegador, una táctica conocida como envenenamiento de caché web, que puede robar contraseñas u otra información sensible.

La próxima vez que la víctima visite el sitio web de la banca, verán la copia maliciosa almacenada en caché en el navegador. El ataque no puede robar las cosas de inmediato, pero la trampa se ha cargado.

“Cada vez que la víctima visita el sitio bancario en el futuro, siempre verá la versión maliciosa, ya que está almacenada en el navegador y no caducará durante decenas de años, o hasta que la víctima borre su caché”, dijo Qian.

Este envenenamiento no funcionará en sitios web cifrados que usan HTTPS y HSTS, ni funcionará en conexiones de Ethernet.

Sin embargo, algunos sitios web bancarios, especialmente fuera de los EE. UU., Usan HTTP para sus páginas de inicio y solo dirigen al usuario a una página HTTPS cuando hacen clic para iniciar sesión. 

En estos videos , los autores demuestran lo fácil que es para el atacante inserte un área de inicio de sesión falso en la página de inicio para capturar las credenciales del usuario.

Demo of off-path TCP exploit for Windows 10 Pro:

Windows 10 Pro version 1709

Chrome version 64.0.3282.140

Demo of off-path TCP exploit for macOS:

macOS version 10.13.1

Chrome version 64.0.3282.140

 

Muchos sitios web no usan cifrado, y el exploit descrito por Chen y Qian podría usarse para difundir noticias falsas además de robar datos privados. También podría ser utilizado para espionaje o para interferir con actividades críticas que podrían ser administradas a través de internet inalámbrico.

No espere una solución para este defecto de seguridad pronto. La única solución es construir enrutadores que operen en diferentes frecuencias para transmitir y recibir datos. Cuando los investigadores presentaron sus hallazgos al comité responsable de la creación de la tecnología inalámbrica, sus miembros dijeron que la nueva tecnología está por lo menos a cinco años de distancia.

El documento, ” Exploit TCP fuera de ruta: cómo los enrutadores inalámbricos pueden poner en peligro sus secretos “, se presentó en el simposio de seguridad de Usenix en agosto.

Fuente: news.ucr.edu

Vea También

Vulnerabilidades críticas de ejecución remota de código detectadas por Drupal

Drupal corrigió dos vulnerabilidades críticas de ejecución remota de código que habrían permitido a los …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.