El protocolo WiFi WPA2 parecía inaccesible hasta hace un año, cuando Mathy Vanhoef y otros investigadores encontraron una vulnerabilidad grave que permitía hackearlo en un ataque que bautizaron como KRACK. Este ataque, a su vez, llevó a la Wi-Fi Alliance a diseñar WPA3 para hacerlo más seguro, pero el daño a WPA2 ya estaba hecho. Después de aparecer nuevas vulnerabilidades, el equipo original ha descubierto aún más en este protocolo.

Después de descubrir y publicar la vulnerabilidad, los investigadores analizaron si los productos afectados habían sido actualizados adecuadamente para protegerse de los ataques. Aunque la mayoría los habían parcheado, descubrieron que algunos todavía eran vulnerables, junto con nuevas técnicas que permitían saltarse el principal mecanismo de defensa que los fabricantes de routers habían lanzado para subsanarlo. Ahora, han publicado nuevos métodos para atacar dispositivos WiFi no parcheados.

router wifi

El ataque original permitía recoger partes del handshake que se realiza entre el router y el dispositivo WiFi que se conecta a él. Así, un atacante podía imitar obtener datos que se enviaban entre ambos dispositivos y descifrarlos, o incluso hacerse pasar por el router. En la nueva investigación, extienden las posibilidades de KRACK en varias direcciones.

Mejora del handshake de 4 vías

La primera “mejora” afecta al handshake. Las condiciones para poder obtener parte del handshake eran muy limitadas, sobre todo en Android, macOS y OpenBSD porque estos sistemas no aceptaban el handshake en texto plano, necesario para la reinstalación de la clave. La solución es generar un handshake cifrado que active la reinstalación de la clave, simplificando el proceso.

Atacar al handshake FILS y TPK

Después de analizar el estándar 802.11, descubrieron que los handshakes Fast Initial Link Setup (FILS) y el Tunneled direct-link setup PeerKey (TPK) eran vulnerables a la reinstalación de claves. FILS se usa para establecer conexiones seguras en Internet en apenas 100 ms, por lo que se usará en entornos móviles. TPK, por otro lado, se usa para el envío de datos de un dispositivo a una Smart TV, generan un “túnel” entre ambos dispositivos. Por suerte, FILS no se usa todavía en la práctica, y los dispositivos compatibles con TPK ya fueron parcheados el año pasado.

Saltarse la solución oficial de la vulnerabilidad

El método WNM-Sleep frames es la defensa oficial del WiFi ante esta vulnerabilidad, y han conseguido saltársela. El motivo es que no debería ser posible reinstalar una clave que ya está en uso. Sin embargo, se puede hacer que la víctima instale una clave nueva y luego la antigua por la interacción entre los frames EAPOL-key y los WNM-Sleep. Su aplicación es limitada, pero es viable.

Vulnerabilidades relacionadas con la implementación

Por último, descubrieron que había varias vulnerabilidades relacionadas con la implementación del parche mientras los analizaban. Esto afectaba sobre todo a iOS y a macOS, con un impacto similar al ataque de KRACK original. En macOS se reutilizaba el SNonce en la clave de la sesión, mientras que iOS no instalaba la clave grupal adecuadamente. Ambas ya están parcheadas.

Junto con ello, también descubrieron que más de 100 modelos de routers con el chip MediaTek MT7620 (incluyendo el ASUS RT-AC51Uuno de los más vendidos en Amazon) eran vulnerables a otra variante del handshake de 4 vías sin requerir un ataque de man-in-the-middle, pudiendo descifrar, repetir y falsificar datos.

Todos estos descubrimientos serán publicados y detallados en un informe que presentarán en la conferencia CCS 2018 el próximo 16 de octubre.

Fuente: ADSLzone

Compartir