• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Nueva vulnerabilidad afecta a todos los dispositivos Wi-Fi desde hace 24 años.

Nueva vulnerabilidad afecta a todos los dispositivos Wi-Fi desde hace 24 años.

17 mayo, 2021 Por jortegacalvo Deja un comentario

El investigador, Mathy Vanhoef, académico de seguridad de la Universidad de Nueva York en Abu Dhabi, conocido por descubrir la vulnerabilidad de Kracks Wi-Fi, ha descubierto una serie de fallos en el protocolo inalámbrico que la mayoría de nosotros usamos diariamente. Las vulnerabilidades se relacionan con la forma en que Wi-Fi maneja grandes cantidades de datos, y algunas están relacionadas con el estándar Wi-Fi en sí, y otras están relacionadas con cómo lo implementan los fabricantes de dispositivos.

Mathy ha llamado a la colección de vulnerabilidades «FragAttacks«, el nombre se compone de las palabras en inglés fragmentación, agregación y ataque. También comunica que los ciberdelincuentes podrían explotar las vulnerabilidades, lo que les permite interceptar datos confidenciales o mostrar a los usuarios sitios web falsos, incluso si utilizan redes Wi-Fi protegidas con WPA2 o incluso WPA3. En teoría, un atacante sofisticado también podrían explotar otros dispositivos en su red doméstica.

«Un adversario que se encuentra dentro del alcance de radio de una víctima puede abusar de estas vulnerabilidades para robar información del usuario o atacar dispositivos». «Los experimentos indican que todos los productos Wi-Fi se ven afectados por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades«. «Curiosamente, nuestro ataque de agregación podría haberse evitado si los dispositivos hubieran implementado mejoras de seguridad opcionales antes»  

Mathy Vanhoef

Esto destaca la importancia de implementar mejoras de seguridad antes de que se conozcan los ataques prácticos.

En un escenario de ataque hipotético, estas vulnerabilidades pueden explotarse como un trampolín para lanzar ataques avanzados posteriores, permitiendo que un atacante se apodere de una máquina obsoleta con Windows 7 dentro de una red local. Los fallos de diseño no son triviales, son difíciles de explotar, ya que requieren la interacción del usuario o solo son posibles cuando se utilizan configuraciones de red poco comunes:

«Si se pueden inyectar paquetes de red hacia un cliente, se puede abusar de esto para engañar al cliente y que use un servidor DNS malicioso«. «Si los paquetes de red se pueden inyectar hacia un punto de acceso, el adversario puede abusar de esto para evitar el NAT / firewall y conectarse directamente a cualquier dispositivo en la red local«.

Mathy Vanhoef

La lista de 12 vulnerabilidades es la siguiente:

  • CVE-2020-24588 : -Aceptación de tramas A-MSDU que no son SPP-
  • CVE-2020-24587 : -Reensamblaje de fragmentos cifrados con diferentes claves-
  • CVE-2020-24586 : -No se borran fragmentos de la memoria cuando (re) se conecta a una red-
  • CVE-2020-26145 : -Aceptación de fragmentos de transmisión de texto sin formato como fotogramas completos (en una red cifrada)-
  • CVE-2020-26144 : -Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado-RFC1042 con EtherType EAPOL (en una red cifrada)
  • CVE-2020-26140 : -Aceptación de tramas de datos de texto sin formato en una red protegida-
  • CVE-2020-26143 : -Aceptación de marcos de datos de texto plano fragmentados en una red protegida-
  • CVE-2020-26139 : -Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado-
  • CVE-2020-26146 : -Reensamblaje de fragmentos cifrados con números de paquete no consecutivos-
  • CVE-2020-26147 : -Reensamblaje de fragmentos mixtos cifrados / de texto sin formato-
  • CVE-2020-26142 : -Procesamiento de fotogramas fragmentados como fotogramas completos-
  • CVE-2020-26141 : -No verificar el TKIP MIC de tramas fragmentadas-

Los hallazgos de Mathy fueron compartidos con Wi-Fi Alliance, después de lo cual se prepararon actualizaciones de firmware durante un período de divulgación coordinado de 9 meses. Microsoft, por su parte, lanzó correcciones para algunas de las fallas como parte de su actualización ‘Patch Tuesday’ para mayo de 2021. Mathy comunicó que todas las distribuciones con soporte activo cuentan con un kernel de Linux actualizados. Muchos dispositivos no recibirán nunca los parches, ya sea por falta de soporte, empresas desaparecidas o la falta de aplicar actualizaciones por parte de usuarios.

El articulo completo de Mathy se puede encontrar en https://www.fragattacks.com/, es una lectura recomendada para aquellos amantes de la seguridad.

Desde Hispasec os recomendamos revisar si vuestro router y todos los dispositivos que tienen wifi tienen actualizaciones pendientes en los próximos días.

Más información:

FragAttacks (fragmentation and aggregation attacks) https://www.fragattacks.com/

FragAttacks: Fragmentation & Aggregation Attacks https://github.com/vanhoefm/fragattacks

FragAttacks: CVE Sumary https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md

WiFi devices going back to 1997 vulnerable to new Frag Attacks https://therecord.media/wifi-devices-going-back-to-1997-vulnerable-to-new-frag-attacks/

A security researcher found Wi-Fi vulnerabilities that have existed since the beginning https://www.theverge.com/2021/5/12/22433134/fragattacks-wi-fi-vulnerabilities-update-security

Update Windows (and Lots of Other Stuff) ASAP: ‘FragAttack’ Bugs Found Lurking in Millions of Wifi Devices https://gizmodo.com/update-windows-and-lots-of-other-stuff-asap-fragatta-1846878065

Wi-Fi Alliance® security update – May 11, 2021 https://www.wi-fi.org/security-update-fragmentation

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades Etiquetado como: fragattack, fragattacks, vulnerabilidad, wi-fi, wireless

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...