El año pasado, miles de usuarios quedaron expuestos debido a Krack, un tipo de ataque que vulneró el protocolo de seguridad WPA2 de las redes WiFi.

Si bien, en su momento el ataque fue contenido gracias a diversas medidas, se ha revelado una nueva falla de seguridad en este protocolo.

Hace unos meses se detectó una nueva vulnerabilidad, cuando los investigadores probaron la seguridad del estándar WPA3 para redes inalámbricas.

Los especialistas continuaron investigando y monitoreando este estándar y los productos que lo implementan, y en un reciente estudio se ha dado a conocer que este fallo no se ha reparado, explicando cómo el estándar WPA2 puede quedar comprometido.

Pues según Vanhoef: “estos ataques aún se pueden realizar”.

Recordemos que Krack, es un ataque de reinstalación de claves, que básicamente sobreescribe las contraseñas de tu red WiFi, para que cualquier hacker acceda a la misma y como consecuencia tome el control de tu red.

Aunque descubrimos que la mayoría de los proveedores actualizaban correctamente sus productos, en ciertos casos los ataques aún eran posibles.

Aparte de esto, también descubrimos técnicas para evitar la defensa oficial de Wi-Fi contra KRACK, lo que permite a un adversario reproducir las tramas de difusión y multidifusión.

Ahora también estamos revelando técnicas más fáciles y efectivas para atacar dispositivos Wi-Fi sin parches.

Finalmente, en nuestro nuevo documento, explicamos con más detalle cómo abusar de ciertas vulnerabilidades que ya fueron reveladas el año pasado.

Se ha mejorado el handshake de cuatro vías

Los investigadores han generado un handshake cifrado, en lugar del texto plano, que desencadena la reinstalación de la contraseña.

WhatsApp corrige error que permitía a los hackers bloquear la app durante videollamadas

Atacar el handshake FILS y TPK

Tras el análisis, se detectó que el protocolo de configuración de enlace inicial rápido (FILS) y el protocolo de enlace PeerKey (TPK) de enlace directo de túnel, también son vulnerables a reinstalaciones clave.

Dado que el primero permite una conexión a Internet segura en solo 100 ms y el segundo se utiliza para establecer un túnel desde un dispositivo a un televisor inteligente, representaban un punto débil en la seguridad de la red.

Sin embargo, el investigador afirma que esta vulnerabilidad se corrigió hace un año y en FILS no se ha puesto en práctica.

Omitir la solución oficial de WiFi

Los atacantes pueden vulnerar el WiFi al saltarse el método WNM-Sleep Frames contra KRACK. Debido a que el mecanismo oficial establece que un dispositivo no debe reinstalar una clave que ya está en uso. Sin embargo, esta puede saltarse y permitir que la víctima instale una nueva clave, para luego reinstale una clave antigua por la interacción entre los frames EAPOL-key y los WNM-Sleep.

Pero eso no es todo, pues los investigadores descubrieron vulnerabilidades al inspeccionar parches y fuentes de código abierto:

…después de los parches que impiden el ataque KRACK, macOS reutilizó SNonce durante las claves de la clave de sesión. Como otro ejemplo, iOS no instaló correctamente la clave de grupo (integridad). Estas vulnerabilidades tienen un impacto similar al de los ataques KRACK originales.

 

Más en TekCrispy