top of page
  • perezrinconclaudia

Claudia Rincón Pérez: FragAttacks: todo lo que necesita saber


Claudia Rincón Pérez, CEO de Factoría IT, señaló que, un investigador de ciberseguridad descubrió recientemente una nueva categoría de vulnerabilidades de Wi-Fi. Pero la noticia sorprendente es que esta nueva categoría es realmente muy antigua. Llamadas FragAttacks, estas 12 vulnerabilidades de Wi-Fi han existido desde finales de los 90. Pero son nuevos en el mundo de la ciberseguridad porque la gente los descubrió y describió recientemente.


Los investigadores revelaron los detalles el 12 de mayo, unos nueve meses después del descubrimiento. Los investigadores presentarán su trabajo en la conferencia de seguridad de USENIX en Black Hat USA a finales de julio y principios de agosto.


¿Cómo funciona esta vulnerabilidad?

Descubiertos y descritos por el investigador de seguridad belga Mathy Vanhoef, estos FragAttacks (abreviatura de ataques de fragmentación y agregación) afectan a la mayoría de los dispositivos Wi-Fi enviados desde finales de la década de 1990. Vanhoef es bien conocido en los círculos de seguridad inalámbrica porque descubrió la vulnerabilidad Wi-Fi de KRACK hace unos cuatro años. Él cree que cada producto de Wi-Fi presenta al menos una de las vulnerabilidades descritas. Las fallas afectan a todos los protocolos de seguridad Wi-Fi recientes, desde la especificación de privacidad equivalente cableada (WEP) más antigua hasta la especificación Wi-Fi Protected Access 3 (WPA3) más reciente.


Lo que todos tienen en común es que explotan la función de fragmentación de Wi-Fi. Una de las funciones mundanas de cómo funciona el Wi-Fi es que constantemente divide los datos en unidades más pequeñas, fragmentos y luego toma esas piezas más pequeñas y las vuelve a ensamblar en piezas más grandes. Esta mezcla de fragmentos de datos, que ocurre constantemente y sobre la marcha, podría permitir a los actores de amenazas dentro del alcance de la radio insertar tramas maliciosas en redes que de otro modo estarían protegidas por el cifrado WPA.


Tres de estas vulnerabilidades existen en forma de fallas en el propio estándar Wi-Fi. El resto es el resultado de errores de programación cometidos por los fabricantes de Wi-Fi. Estos permiten a los atacantes poner en peligro los dispositivos de la red y robar datos.


¿Qué puede hacer FragAttacks?

Cuando los atacantes explotan FragAttacks, pueden ejecutar código malicioso, tomar el control de los dispositivos, capturar datos y utilizar los dispositivos para lanzar otros ataques.


La buena noticia es que estos ataques no son fáciles, ni siquiera posibles a gran escala. Para explotar FragAttacks, los atacantes deben estar dentro del alcance de radio de la red. También requieren que los usuarios realicen acciones o configuraciones de red inusuales.


Como tal, FragAttacks no son prácticos como ataques a gran escala. Los investigadores nunca han encontrado FragAttacks siendo explotados en la naturaleza. Sin embargo, los atacantes cibernéticos ahora saben que existen. Y el tiempo corre.


Los atacantes pueden explotar FragAttacks para robar datos a través de una red Wi-Fi, evitando el cifrado de Wi-Fi que debería proteger los datos. (Una excepción notable: no puede omitir el cifrado HTTPS explotando FragAttacks).


Peor aún, los actores de amenazas pueden usar FragAttacks para montar ataques contra dispositivos conectados a la red Wi-Fi, incluidos los dispositivos de Internet de las cosas (IoT). Esas vulnerabilidades abren el mismo acceso a dispositivos mal protegidos que tendrían los atacantes si iniciaran sesión en la red.


Algunas de estas vulnerabilidades se pueden utilizar para inyectar marcos de Wi-Fi maliciosos y no cifrados que parecen mensajes de reconocimiento . Los actores de amenazas también podrían interceptar la información del propietario de un dispositivo engañando al cliente para que use un servidor DNS malicioso. O podrían eludir el firewall NAT, dando al atacante un acceso potencial a los dispositivos conectados a la red Wi-Fi.


Múltiples tipos de ataque

Las fallas permiten tres tipos diferentes de ataque:


Un ataque de agregación explota la función de agregación de cuadros de Wi-Fi. En este ataque, el actor de amenazas engaña a la víctima para que cambie la configuración de paquetes específicos. Esto permite al atacante interceptar el tráfico haciéndolo utilizar un servidor DNS malintencionado.

Un ataque de clave mixta aprovecha el hecho de que la función de fragmentación de Wi-Fi supone que los paquetes divididos se cifran con la misma clave que el paquete original más grande. Al mezclar fragmentos cifrados con diferentes claves, los atacantes pueden exfiltrar datos de la red.

Y el tercero habilita un ataque de caché de fragmentos. Esto aprovecha los fragmentos no reensamblados que quedan en la memoria e implica inyectar un fragmento malicioso en la caché de fragmentos del punto de acceso objetivo. Cuando una víctima se conecta y envía un marco fragmentado, se puede volver a ensamblar con los fragmentos maliciosos.

Vanhoef los mostró con tres ejemplos. En uno, aprovechó la falla del diseño de agregación para robar un nombre de usuario y una contraseña. En otro, pudo controlar a distancia una toma de corriente inteligente en el hogar, encendiéndola y apagándola. Y en el tercero, tomó el control de una vieja PC con Windows 7.


Cómo protegerse contra FragAttacks

Puede proteger las redes Wi-Fi de su empresa o agencia de FragAttacks siguiendo prácticas bien conocidas para la seguridad general de Wi-Fi.


  • Utilice siempre HTTPS para cifrar todo el tráfico web. Algunos navegadores, como Firefox, pueden alertar a los usuarios cuando los sitios web visitados no usan HTTPS, pero deben configurarse activamente para hacerlo.

  • Utilice una aplicación que cifra la transferencia de archivos localmente a través de la red.

  • Inste o solicite a los empleados que utilicen el complemento del navegador HTTPS Everywhere.

  • Actualice su WiFi y firmware de banda ancha con frecuencia. Algunas de estas vulnerabilidades han sido corregidas por algunos proveedores; algunas correcciones llegarán pronto. Averigüe si hay algún dispositivo en la red que no reciba actualizaciones y reemplácelo con dispositivos que sí lo reciban.

  • Los usuarios siempre deben usar una red privada virtual (VPN) cuando se conecten a través de cualquier red WiFi pública.

  • Actualice todos sus dispositivos, incluidos los dispositivos IoT .

  • Agregue capacitación en seguridad WiFi para trabajadores remotos y enfóquese en mantener redes y sistemas separados entre el trabajo y el hogar. Genere conciencia de que los dispositivos domésticos, como los televisores inteligentes y los dispositivos domésticos de IoT, están expuestos a ataques.

  • Examine la información y las herramientas de Github de Vanhoef . Estos incluyen descripciones de cada vulnerabilidad FragAttack, un artículo de investigación sobre el tema, ejemplos que muestran las vulnerabilidades, su explotación práctica y herramientas para probar las vulnerabilidades. El contenido también incluye consejos de empresas que han abordado el tema.

Los FragAttacks son nuevos y raros y, en algunos casos, muy teóricos. Pero todavía están ahí, por lo que es vital, como siempre, seguir buenas medidas de seguridad de Wi-Fi.

Comments


bottom of page