Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar

Redes

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.

Un atacante puede adivinar los paquetes TCP a través de una red WiFi

Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi.

xiaomi router wifi

El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamadas paquetes. Estos paquetes empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un hacker, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor.

Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la rompe en paquetes numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla.

Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los paquetes, estarás viendo lo que el atacante quiere que veas. En el siguiente vídeo se muestra cómo funciona.

Actualmente no existe solución a esta vulnerabilidad

Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el hacker puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de paquetes. Para que se quede, el atacante puede hacer ciertos trucos, como mostrar contenido que pueda interesarle al usuario atacado (un juego o un vídeo).

Una vez lo adivina, puede inyectar una versión maliciosa de la web del banco y robar la información de acceso mediante phishing. Además, el ataque tiene persistencia, por lo que el usuario verá la web maliciosa en futuras visitas hasta que el usuario borre la cache del navegador.

Esto hace que afecte a todos los routers del mercado de los últimos 20 años, y no existe una manera fácil de arreglarlo. Los investigadores recomiendan a los fabricantes que hagan que los routers operen en frecuencias distintas para transmitir y recibir datos. Otra opción es utilizar HTTPS y HSTS, ya que el ataque no funciona en páginas web cifradas. Este fallo afecta solo al WiFi, por lo que los usuarios por Ethernet tampoco se encuentran afectados. Crear un estándar que solucione este fallo puede demorarse en más de cinco años, según afirmaron los creadores de tecnologías inalámbricas al conocer la investigación.

Escrito por Alberto García

Fuente > Universidad de California en Riverside

Continúa leyendo
  • Pingback: Esta nueva vulnerabilidad descubierta afecta a todos los routers Wi-Fi()

  • Javier Liebermann

    A riesgo de ser víctima de la ley de Cunningham:

    ¿Pero qué mezcla desacertada y completamente perdida de conceptos hay aquí? ¿Qué tendrá que ver el cifrado entre router y dispositivo con la comunicación extremo a extremo?

    1) Ataques man-in-the-middle, es decir, captar, modificar, añadir o quitar mensajes durante una transferencia de datos (ya sea TCP o UDP o el protocolo que sea) existen desde decenas de años. ES LA RAZÓN por la que se inventaron los esquemas seguros como el que usa HTTPS, que cifran, autentican y garantizan que no ha habido cambios.

    Es decir, aunque tu vecino tenga la clave del router, si te conectas a tu banco por HTTPS no va a ver en qué te has gastado la nómina porque no va a ver nada, sólo pueden ver el contenido tu navegador (el resto de los programas tampoco pueden verlo, al menos en SSOO serios), y el servidor al que te conectas.

    2) WPA/WPA2/WPA3… son sistemas de acceder al router (que sólo puedan usarlo quienes tengan la clave) y AÑADIR otra capa más de seguridad (otro cifrado más, sería como meter una caja de seguridad en otra caja más). Pero es completamente independiente de las comunicaciones que pasen por él.

    Sólo si alguien ha roto tu seguridad WiFi y además eres tan descuidado como para mandar mensajes por protocolos no seguros, entonces es cuando estás desprotegido. Nota para navegantes: muchas aplicaciones, incluso infantiles, mandan datos por protocolos no seguros, así es que… ¡ojito! 🙂

  • ccartola

    (…)”Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor”(…)

    Ya, claro. Adivinar un rango de números entre 4000 millones. Ni Rappel…

  • Miguel Gil Martínez

    O sea, que para conectarse al banco hay que hacerlo por https…. Uf, menuda novedad

  • Pingback: Así funciona la nueva vulnerabilidad que afecta a todos los routers Wi-Fi y así puedes protegerte | Noticias Cibercrimen Duriva()

  • Luis

    si hay varias redes a la vez de wifi, ¿como saben cual es cada una? ademas, si cada red tiene 4.000 mil millones de secuencias, a ver como averigua la de cada red. Porque una cosa es pruebas en algo fijo de una red y otra es hacerlo realmente.

  • Pingback: Criterios para ofrecer WiFi gratis en locales públicos como cafeterías y también en autobuses()

  • Pingback: El hacker de WPA2 vuelve a encontrar nuevas vulnerabilidades en el WiFi()

  • Pingback: Actualízate #14 - Actualidad WordPress y ciberserguridad (3 octubre 2018) | Tomás Sierra()