Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar

Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar

Alberto García

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.

Un atacante puede adivinar los paquetes TCP a través de una red WiFi

Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi.

xiaomi router wifi

El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamadas paquetes. Estos paquetes empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un hacker, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor.

Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la rompe en paquetes numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla.

Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los paquetes, estarás viendo lo que el atacante quiere que veas. En el siguiente vídeo se muestra cómo funciona.

Actualmente no existe solución a esta vulnerabilidad

Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el hacker puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de paquetes. Para que se quede, el atacante puede hacer ciertos trucos, como mostrar contenido que pueda interesarle al usuario atacado (un juego o un vídeo).

Una vez lo adivina, puede inyectar una versión maliciosa de la web del banco y robar la información de acceso mediante phishing. Además, el ataque tiene persistencia, por lo que el usuario verá la web maliciosa en futuras visitas hasta que el usuario borre la cache del navegador.

Esto hace que afecte a todos los routers del mercado de los últimos 20 años, y no existe una manera fácil de arreglarlo. Los investigadores recomiendan a los fabricantes que hagan que los routers operen en frecuencias distintas para transmitir y recibir datos. Otra opción es utilizar HTTPS y HSTS, ya que el ataque no funciona en páginas web cifradas. Este fallo afecta solo al WiFi, por lo que los usuarios por Ethernet tampoco se encuentran afectados. Crear un estándar que solucione este fallo puede demorarse en más de cinco años, según afirmaron los creadores de tecnologías inalámbricas al conocer la investigación.