Especialistas en ciberseguridad y tecnologías de la información.

Poussin 4, Insurgentes Mixcoac, CDMX
55-62-68-90-82
[email protected]

Frag Attacks: Nueva vulnerabilidad en las redes Wi-Fi

Los Frag Attacks (por sus siglas en inglés, ataques de fragmentación de paquetes) representan un nuevo conjunto de vulnerabilidades que afectan casi a todas las redes Wi-Fi actuales, incluyendo aquellas que operan con contraseñas tan seguras como WPA3. No obstante, hay que destacar que este conjunto de vulnerabilidades ha existido desde que surgió el estándar de Wi-Fi en 1997, hace 24 años.

 

Sin embargo, fue hasta hace 9 meses que estas nuevas vulnerabilidades fueron descubiertas por el investigador Mathy Vanhoef, el mismo hacker que hace algunos años descubrió las vulnerabilidades de Krack (en 2016) y Dragon Blood (en 2019), mismas que aún afectan a miles de dispositivos Wi-Fi en la actualidad. Cuando Mathy descubrió la nueva vulnerabilidad, informó a la Wi-Fi Alliance sobre esta falla de diseño en el protocolo de Wi-Fi, pues, al no hacer inmediatamente público este descubrimiento, les ha brindado a los fabricantes de equipo Wi-Fi suficiente tiempo para implementar soluciones de software a este problema.

 

Pero ¿en qué consisten los Frag Attacks?

Actualmente los Frag Attacks se dividen en 2 posibles vectores de ataque.

  1. Fallas de diseño: representan fallas descubiertas en el funcionamiento del estándar de Wi-Fi.
  2. Fallas de implementación: son errores de programación presentes en los equipos Wi-Fi debido a malas implementaciones del protocolo de Wi-Fi por parte de los fabricantes.

Desafortunadamente, estas fallas de seguridad afectan a todos los protocolos de seguridad Wi-Fi contemporáneos desde el WEP, al último WPA3. Las investigaciones indican que las fallas de diseño pueden resultar complicadas de ser explotadas, debido a que se necesita de interacción del usuario o por configuraciones de red poco comunes, pero que, por lo contrario, las vulnerabilidades relacionadas con la programación representan un riesgo más significativo pues permiten a un atacante vulnerar redes WiFi e inyectar código malicioso aun cuando él no cuente con acceso a la red.

 

¿Qué hacer al respecto?

“Que no cunda el pánico, aún no tenemos evidencia de que estas vulnerabilidades hayan sido previamente utilizadas maliciosamente contra usuarios de redes Wi-Fi”, mencionó la Wi-Fi Alliance luego de que la investigación de Mathy fuese publicada. Y por otro lado, también destacaron que estas vulnerabilidades pueden mitigarse mediante actualizaciones en los dispositivos.

Si te interesa saber si tus dispositivos Wi-Fi ya han sido protegidos bastará con comprobar en documentación de las últimas actualizaciones si las siguientes vulnerabilidades ya han sido mitigadas en tu router, access points, teléfonos celulares o computadoras:

 

Fallas de Diseño:

CVE-2020-24588: ataque de combinación (aceptar paquetes no SPP A-MSDU).

CVE-2020-24587: ataque de clave combinada (reensamblar fragmentos cifrados usando claves diferentes)

CVE-2020-24586: ataque de caché de fragmentos (no borrar fragmentos de la memoria cuando hay una conexión o reconexión a una red).

Fallas de implementación:

CVE-2020-26145: aceptación de fragmentos de texto sin formato como frames completos en una red cifrada

CVE-2020-26144: Aceptación de frames de texto A-MSDU sin formato con un encabezado RFC1042 con EtherType EAPOL en una red cifrada.

CVE-2020-26140: Aceptación de frames de datos de texto sin formato en una red protegida.

CVE-2020-26143: Aceptación de frames de datos de texto plano fragmentados en una red protegida.

Otros fallos de implementación:

CVE-2020-26139: Reenvío de tramas EAPOL aunque el remitente no esté autenticado (solo debería afectar a los puntos de acceso).

CVE-2020-26146: Reensamblaje de fragmentos cifrados con números de paquete no consecutivos.

CVE-2020-26147: Reensamblaje de fragmentos mixtos cifrados o sin cifrar.

CVE-2020-26142: Procesamiento de frames fragmentados como frames completos.

CVE-2020-26141: No se verifica el TKIP MIC de frames fragmentados.

 

Hay que destacar que sólo los equipos Wi-Fi que sigan siendo actualizados por los fabricantes serán inmunes ante estas recién descubiertas vulnerabilidades. Por lo que si cuentas con algún equipo (computadora, celular, router, o access points) que ya no tenga soporte, seguramente serás vulnerable ante este tipo de ataques.

 

Demostración

En el siguiente video de demostración, Mathy Vanhoef nos muestra un par de formas mediante las cuales un hacker podría inyectar código malicioso a nuestra red Wi-Fi (aun sin contar con el password de la misma).

En el primer video se muestra cómo un usuario podría ser engañado para utilizar un servidor de DNS malicioso justo al momento de conectarse a una red WiFi, debido a la inyección de código por parte de paquetes fragmentados que provienen del atacante fingiendo ser el router de la red. El peligro radica en que estos paquetes son aceptados pese a no ser autenticados por el usuario final debido a las fallas de implementación encontradas por Mathy.

Finalmente, durante la segunda demostración es donde Mathy nos muestra cómo un atacante puede inclusive controlar dispositivos IoT mediante la inyección de paquetes maliciosos a las redes Wi-Fi, pues en el video se nos muestra como un enchufe inteligente con conexión Wi-Fi apaga y enciende una lámpara conectada a éste, simplemente por medio de comandos inyectados a la red sin la necesidad de que el atacante tenga que estar conectado a ésta.

Esperamos que luego de leer este artículo actualicen sus dispositivos Wi-Fi para así mitigar posibles inyecciones de código malicioso en su red. Nos vemos en el próximo artículo.

Saludos,
Eliot