Todos los dispositivos Wifi pueden ser atacados por la vulnerabilidad FragAttacks

Tres de los errores se deben a la agregación y fragmentación de cuadros en el diseño del estándar Wi-Fi 802.11, que afecta a la mayoría de los dispositivos, mientras que otros se deben a la programación en productos Wifi. .

Figura 1 Todos los dispositivos Wifi pueden ser vulnerables a FragAttacks

"Las pruebas han demostrado que cada producto Wifi se ve afectado por al menos una vulnerabilidad, mientras que la mayoría de los productos se ven afectados por múltiples vulnerabilidades.

Las vulnerabilidades detectadas afectan a todos los protocolos de seguridad Wi-Fi modernos, incluido WPA3. Incluso el protocolo de seguridad incorporado de Wifi, conocido como WEP, se ve afectado.

Esto significa que algunas de las fallas de diseño recién descubiertas han existido desde su lanzamiento en 1997, según el experto en seguridad de la información Vanhoef.

Los atacantes que abusan de estas fallas de diseño deben estar dentro del rango de Wi-Fi del dispositivo que quieren atacar para robar datos confidenciales del usuario y ejecutar código malicioso.

Influencia de la vulnerabilidad FragAttacks

Afortunadamente, los expertos de Vanhoef encontraron otras "fallas de diseño que son difíciles de abusar, ya que esto requiere la interacción del usuario o solo es posible con configuraciones de red inusuales".

Las fallas de programación detrás de algunas de las vulnerabilidades de FragAttacks son fáciles de usar, pero permiten a los atacantes abusar fácilmente de los productos Wifi descubiertos.

Los FragAttacks CVE relacionados con las fallas de diseño de Wi-Fi incluyen:

  1. CVE-2020-24588
  2. CVE-2020-24587
  3. CVE-2020-24586

Los siguientes CVE están asignados a la vulnerabilidad de implementación de Wi-Fi:

  1. CVE-2020-26145
  2. CVE-2020-26144
  3. CVE-2020-26140
  4. CVE-2020-26143

Otros errores de implementación encontrados por Vanhoef incluyen:

  1. CVE-2020-26139
  2. CVE-2020-26147
  3. CVE-2020-26142
  4. CVE-2020-26141

Los investigadores también crearon un video que muestra cómo un atacante podría apoderarse de un sistema Windows 7 sin reparar en la red de área local del objetivo.

Muchos proveedores han lanzado actualizaciones de seguridad

Los proveedores están desarrollando parches para sus productos de mitigación de FragAttacks, según la Asociación de la Industria de Promoción de Internet (ICASI).

Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless y Microsoft han publicado actualizaciones de seguridad y consejos sobre FragAttacks.

Estas actualizaciones de seguridad son monitoreadas por ICASI y Wifi Alliance.

"No hay evidencia de que estas vulnerabilidades se estén utilizando maliciosamente para apuntar a los usuarios de Wifi, lo que reduce el riesgo al actualizar regularmente los dispositivos cuando se detecta un alto tráfico", dijo Wifi Alliance. "Dudar o mejorar el cumplimiento de las implementaciones de seguridad recomendadas".

Además, Wifi Alliance afirma que los usuarios de Wifi deben asegurarse de tener la última actualización recomendada por el fabricante del dispositivo.

Minimizar FragAtaques

Si el proveedor de su dispositivo no ha publicado una actualización de seguridad para abordar el error de FragAttacks, todavía hay algunas formas de reducir la vulnerabilidad:

  1. Asegúrese de que todos los sitios web y servicios en línea que visite usen HTTPS
  2. Use la contraseña única y más fuerte
  3. No visites la web oscura

En los últimos cuatro años, Vanhoef también descubrió los ataques KRACK y Dragonblood, que permiten a los atacantes monitorear el tráfico de red encriptado intercambiado entre dispositivos Wifi conectados y descifrar contraseñas Wifi. engañando al tráfico de la red mediante la inyección de paquetes maliciosos y el robo de información confidencial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!