Todos los dispositivos Wifi pueden ser atacados por la vulnerabilidad FragAttacks
Tres de los errores se deben a la agregación y fragmentación de cuadros en el diseño del estándar Wi-Fi 802.11, que afecta a la mayoría de los dispositivos, mientras que otros se deben a la programación en productos Wifi. .
"Las pruebas han demostrado que cada producto Wifi se ve afectado por al menos una vulnerabilidad, mientras que la mayoría de los productos se ven afectados por múltiples vulnerabilidades.
Las vulnerabilidades detectadas afectan a todos los protocolos de seguridad Wi-Fi modernos, incluido WPA3. Incluso el protocolo de seguridad incorporado de Wifi, conocido como WEP, se ve afectado.
Esto significa que algunas de las fallas de diseño recién descubiertas han existido desde su lanzamiento en 1997, según el experto en seguridad de la información Vanhoef.
Los atacantes que abusan de estas fallas de diseño deben estar dentro del rango de Wi-Fi del dispositivo que quieren atacar para robar datos confidenciales del usuario y ejecutar código malicioso.
Influencia de la vulnerabilidad FragAttacks
Afortunadamente, los expertos de Vanhoef encontraron otras "fallas de diseño que son difíciles de abusar, ya que esto requiere la interacción del usuario o solo es posible con configuraciones de red inusuales".
Las fallas de programación detrás de algunas de las vulnerabilidades de FragAttacks son fáciles de usar, pero permiten a los atacantes abusar fácilmente de los productos Wifi descubiertos.
Los FragAttacks CVE relacionados con las fallas de diseño de Wi-Fi incluyen:
- CVE-2020-24588
- CVE-2020-24587
- CVE-2020-24586
Los siguientes CVE están asignados a la vulnerabilidad de implementación de Wi-Fi:
- CVE-2020-26145
- CVE-2020-26144
- CVE-2020-26140
- CVE-2020-26143
Otros errores de implementación encontrados por Vanhoef incluyen:
- CVE-2020-26139
- CVE-2020-26147
- CVE-2020-26142
- CVE-2020-26141
Los investigadores también crearon un video que muestra cómo un atacante podría apoderarse de un sistema Windows 7 sin reparar en la red de área local del objetivo.
Muchos proveedores han lanzado actualizaciones de seguridad
Los proveedores están desarrollando parches para sus productos de mitigación de FragAttacks, según la Asociación de la Industria de Promoción de Internet (ICASI).
Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless y Microsoft han publicado actualizaciones de seguridad y consejos sobre FragAttacks.
Estas actualizaciones de seguridad son monitoreadas por ICASI y Wifi Alliance.
"No hay evidencia de que estas vulnerabilidades se estén utilizando maliciosamente para apuntar a los usuarios de Wifi, lo que reduce el riesgo al actualizar regularmente los dispositivos cuando se detecta un alto tráfico", dijo Wifi Alliance. "Dudar o mejorar el cumplimiento de las implementaciones de seguridad recomendadas".
Además, Wifi Alliance afirma que los usuarios de Wifi deben asegurarse de tener la última actualización recomendada por el fabricante del dispositivo.
Minimizar FragAtaques
Si el proveedor de su dispositivo no ha publicado una actualización de seguridad para abordar el error de FragAttacks, todavía hay algunas formas de reducir la vulnerabilidad:
- Asegúrese de que todos los sitios web y servicios en línea que visite usen HTTPS
- Use la contraseña única y más fuerte
- No visites la web oscura
En los últimos cuatro años, Vanhoef también descubrió los ataques KRACK y Dragonblood, que permiten a los atacantes monitorear el tráfico de red encriptado intercambiado entre dispositivos Wifi conectados y descifrar contraseñas Wifi. engañando al tráfico de la red mediante la inyección de paquetes maliciosos y el robo de información confidencial.
Deja una respuesta