Grave fallo de seguridad en el WiFi permite ver lo que haces

Grave fallo de seguridad en el WiFi permite ver lo que haces

Daniel Caballero

Unos analistas en ciberseguridad han descubierto una nueva vulnerabilidad en las conexiones WiFi que puede permitir que los ciberdelincuentes puedan llegar a secuestrar una red. De hecho, el principal problema que han encontrado en su reciente investigación es un fallo en la seguridad elemental en el diseño del estándar Wi-Fi IEEE 802.11.

Con esta nueva vulnerabilidad que se ha encontrado en el búfer de paquetes WiFi afecta a varios dispositivos y, no solo esto, sino que también deja la puerta abierta a que los atacantes puedan tener acceso no autorizado mediante la conexión a varios sistemas operativos como es el caso de Linux, FreeBSD, iOS y Android.

Vulnerabilidad en el estándar WiFi IEEE 802.11

Investigadores en ciberseguridad han encontrado una nueva vulnerabilidad que viene en el propio diseño del estándar Wi-Fi IEEE 802.11. De hecho, con este agujero en su seguridad, se puede llegar a eludir el cifrado inalámbrico y conseguir interceptar el tráfico de clientes aislados. Y todo por tener un defecto en el mecanismo de ahorro de energía de este estándar de las redes inalámbricas en particular.

Por tanto, hay que tener en cuenta que esta vulnerabilidad afecta al mecanismo de cola que se encarga de almacenar las tramas antes de enviarlas a los diferentes destinatarios. Y es que, los analistas descubrieron que las tramas en búfer no están lo suficientemente protegidas de los posibles atacantes, por lo que podrían llegar a manipular la transmisión de datos, suplantar la identidad del cliente y llegar a redirigir las tramas o hasta secuestrar la red.

Seguridad red WiFi

Los encargados de descubrir esta nueva vulnerabilidad han sido Domien Schepers y Aanjhan Ranganathan de la Universidad Northeastern, y Mathy Vanhoef de imec-DistriNet, KU Leuven. De hecho, han asegurado que, para encontrar este agujero de seguridad, han lanzado distintos ataques que han tenido un impacto generalizado en ‘varios dispositivos y sistemas operativos‘. Además, confirman que ‘pueden ser utilizados para secuestrar conexiones TCP o interceptar tráfico web y de clientes‘.

¿Cuál es el método que utilizan?

El principal culpable de esta vulnerabilidad es la falta de instrucciones en el estándar 802.11 para lograr administrar las tramas almacenadas en búfer y, también, la falta de protección dentro del mecanismo de ahorro de energía que permite a los dispositivos Wi-Fi conservar energía al almacenar en búfer o al poner en cola tramas destinadas a dispositivos inactivos. Con ello, se puede dejar vía libre para que un ciberdelincuente pueda llegar a manipular la cola de tramas.

Por ejemplo, un ciberdelincuente puede suplantar la dirección MAC de un dispositivo en la red y enviar tramas de ahorro de energía a los puntos de acceso. De esta forma, puede obligarlos a comenzar a poner en cola las tramas destinadas al destinatario. Luego, el atacante puede transmitir un marco de activación para recuperar la pila de marcos. Para probar esta vulnerabilidad, han usado herramientas diseñadas por los propios investigadores llamadas MacStealer.

Además, los investigadores han informado que los modelos de routers de Lancom, Aruba, Cisco, Asus y D-Link, pueden verse afectados por este tipo de ciberataques. Al igual que advierten que este tipo de ataques se pueden usar para introducir contenido con malware, como JavaScript, en paquetes TCP.