El investigador, Mathy Vanhoef, académico de seguridad de la Universidad de Nueva York en Abu Dhabi, conocido por descubrir la vulnerabilidad de Kracks Wi-Fi, ha descubierto una serie de fallos en el protocolo inalámbrico que la mayoría de nosotros usamos diariamente. Las vulnerabilidades se relacionan con la forma en que Wi-Fi maneja grandes cantidades de datos, y algunas están relacionadas con el estándar Wi-Fi en sí, y otras están relacionadas con cómo lo implementan los fabricantes de dispositivos.

Mathy ha llamado a la colección de vulnerabilidades «FragAttacks«, el nombre se compone de las palabras en inglés fragmentación, agregación y ataque. También comunica que los ciberdelincuentes podrían explotar las vulnerabilidades, lo que les permite interceptar datos confidenciales o mostrar a los usuarios sitios web falsos, incluso si utilizan redes Wi-Fi protegidas con WPA2 o incluso WPA3. En teoría, un atacante sofisticado también podrían explotar otros dispositivos en su red doméstica.

Un adversario que se encuentra dentro del alcance de radio de una víctima puede abusar de estas vulnerabilidades para robar información del usuario o atacar dispositivos». «Los experimentos indican que todos los productos Wi-Fi se ven afectados por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades«. «Curiosamente, nuestro ataque de agregación podría haberse evitado si los dispositivos hubieran implementado mejoras de seguridad opcionales antes

Esto destaca la importancia de implementar mejoras de seguridad antes de que se conozcan los ataques prácticos.

En un escenario de ataque hipotético, estas vulnerabilidades pueden explotarse como un trampolín para lanzar ataques avanzados posteriores, permitiendo que un atacante se apodere de una máquina obsoleta con Windows 7 dentro de una red local. Los fallos de diseño no son triviales, son difíciles de explotar, ya que requieren la interacción del usuario o solo son posibles cuando se utilizan configuraciones de red poco comunes:

Si se pueden inyectar paquetes de red hacia un cliente, se puede abusar de esto para engañar al cliente y que use un servidor DNS malicioso«. «Si los paquetes de red se pueden inyectar hacia un punto de acceso, el adversario puede abusar de esto para evitar el NAT / firewall y conectarse directamente a cualquier dispositivo en la red local

La lista de 12 vulnerabilidades es la siguiente:

  • CVE-2020-24588 : -Aceptación de tramas A-MSDU que no son SPP-
  • CVE-2020-24587 : -Reensamblaje de fragmentos cifrados con diferentes claves-
  • CVE-2020-24586 : -No se borran fragmentos de la memoria cuando (re) se conecta a una red-
  • CVE-2020-26145 : -Aceptación de fragmentos de transmisión de texto sin formato como fotogramas completos (en una red cifrada)-
  • CVE-2020-26144 : -Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado-RFC1042 con EtherType EAPOL (en una red cifrada)
  • CVE-2020-26140 : -Aceptación de tramas de datos de texto sin formato en una red protegida-
  • CVE-2020-26143 : -Aceptación de marcos de datos de texto plano fragmentados en una red protegida-
  • CVE-2020-26139 : -Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado-
  • CVE-2020-26146 : -Reensamblaje de fragmentos cifrados con números de paquete no consecutivos-
  • CVE-2020-26147 : -Reensamblaje de fragmentos mixtos cifrados / de texto sin formato-
  • CVE-2020-26142 : -Procesamiento de fotogramas fragmentados como fotogramas completos-
  • CVE-2020-26141 : -No verificar el TKIP MIC de tramas fragmentadas-

Los hallazgos de Mathy fueron compartidos con Wi-Fi Alliance, después de lo cual se prepararon actualizaciones de firmware durante un período de divulgación coordinado de 9 mesesMicrosoft, por su parte, lanzó correcciones para algunas de las fallas como parte de su actualización ‘Patch Tuesday’ para mayo de 2021. Mathy comunicó que todas las distribuciones con soporte activo cuentan con un kernel de Linux actualizados. Muchos dispositivos no recibirán nunca los parches, ya sea por falta de soporte, empresas desaparecidas o la falta de aplicar actualizaciones por parte de usuarios.

El articulo completo de Mathy se puede encontrar en https://www.fragattacks.com/, es una lectura recomendada para aquellos amantes de la seguridad.

Desde Hispasec os recomendamos revisar si vuestro router y todos los dispositivos que tienen wifi tienen actualizaciones pendientes en los próximos días.

Más información:

FragAttacks (fragmentation and aggregation attackshttps://www.fragattacks.com/

FragAttacks: Fragmentation & Aggregation Attacks https://github.com/vanhoefm/fragattacks

FragAttacks: CVE Sumary https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md

WiFi devices going back to 1997 vulnerable to new Frag Attacks https://therecord.media/wifi-devices-going-back-to-1997-vulnerable-to-new-frag-attacks/

A security researcher found Wi-Fi vulnerabilities that have existed since the beginning https://www.theverge.com/2021/5/12/22433134/fragattacks-wi-fi-vulnerabilities-update-security

Update Windows (and Lots of Other Stuff) ASAP: ‘FragAttack’ Bugs Found Lurking in Millions of Wifi Devices https://gizmodo.com/update-windows-and-lots-of-other-stuff-asap-fragatta-1846878065

Wi-Fi Alliance® security update – May 11, 2021 https://www.wi-fi.org/security-update-fragmentation

Fuente: Hispasec