El estándar de protocolo Wi-Fi IEEE 802.11 tiene una falla de seguridad que podría permitir a los actores de amenazas robar datos confidenciales e inyectar contenido malicioso, dicen los investigadores.
enrutadores wifi (se abre en una pestaña nueva) compartir entre ellos marcos de red: contenedores de datos que incluyen cosas como la dirección MAC de los puntos finales de origen y destino, o datos de control y administración.
Si un dispositivo Wi-Fi está en modo de ahorro de energía (modo de suspensión), los marcos entrantes se pondrán en cola, se quitarán de la cola, se cifrarán y se transmitirán al destino una vez que se active y abandone el modo de ahorro de energía.
Impacto limitado
En teoría, un actor de amenazas podría falsificar la dirección MAC de un dispositivo de red y enviar un marco de ahorro de energía, esencialmente diciéndole al dispositivo de destino que comience a poner marcos en cola. Luego, pueden transmitir un cuadro de activación y tomar todos los cuadros que estaban en cola mientras tanto.
Si bien los marcos se cifrarán, los actores de amenazas pueden enviar marcos de autenticación y asociación al punto final de destino y, al hacerlo, cambiar el contexto de seguridad de los marcos. En consecuencia, las tramas transmitidas vendrán en texto plano, o con encriptación de la que los atacantes tienen la clave de desencriptación.
Los dispositivos de Lancom, Aruba, Cisco, Asus y D-Link son solo algunos de los afectados por esta falla.
«Nuestros ataques tienen un impacto generalizado, ya que afectan a varios dispositivos y sistemas operativos (Linux, FreeBSD, iOS y Android) y porque pueden utilizarse para secuestrar conexiones TCP o interceptar tráfico web y de clientes», dijeron los investigadores, Domien Schepers y Aanjhan. Ranganathan de Northeastern University y Mathy Vanhoef de imec-DistriNet, KU Leuven, en su informe.
También dijeron que la vulnerabilidad podría usarse para agregar contenido malicioso a los paquetes TCP, incluido JavaScript.
«Un adversario puede usar su propio servidor conectado a Internet para inyectar datos en esta conexión TCP al inyectar paquetes TCP fuera de ruta con una dirección IP de remitente falsificada».
«Esto puede, por ejemplo, abusarse para enviar código JavaScript malicioso a la víctima en conexiones HTTP de texto sin formato con el objetivo de explotar vulnerabilidades en el navegador del cliente».
La vulnerabilidad se puede usar para espiar el tráfico de Wi-Fi, agregaron los investigadores, pero el impacto de la falla debería ser algo limitado.
«Este ataque es visto como un ataque oportunista, y la información obtenida por el atacante tendría un valor mínimo en una red configurada de forma segura», citó BleepingComputer a Cisco. Sin embargo, la compañía sugiere mecanismos de cumplimiento de políticas de uso comercial, para estar seguros.
«Cisco también recomienda implementar la seguridad de la capa de transporte para cifrar los datos en tránsito siempre que sea posible, ya que el atacante dejaría inutilizables los datos adquiridos».
Vía: BleepingComputer (se abre en una pestaña nueva)