Se han revelado tres fallas de diseño y de implementación múltiple en el estándar técnico IEEE 802.11 que sustenta el Wi-Fi, lo que potencialmente permite que un atacante tomar el control de un sistema y tener acceso a datos confidenciales.
Los ataques llamados FragAttacks (abreviatura de FRgmentation y AGgregation Attacks), son un conjunto de debilidades que afectan a todos los protocolos de seguridad Wi-Fi, desde Wired Equivalent Privacy (WEP) hasta Wi-Fi Protected Access 3 (WPA3), por lo que prácticamente todos los dispositivos inalámbricos que utilicen esta tecnología están en riesgo de ataque.
Según dijo el académico Mathy Vanhoef: «Un adversario que se encuentra dentro del alcance de radio de una víctima puede abusar de estas vulnerabilidades para robar información del usuario o atacar dispositivos. Los experimentos indican que todos los productos Wi-Fi se ven afectados por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades». Vanhoef es un investigador en temas de seguridad de la Universidad de Nueva York en Abu Dhabi.
El protocolo IEEE 802.11 proporciona la base para todos los dispositivos modernos que utilizan la familia de protocolos de red Wi-Fi, lo que permite que las computadoras portátiles, tabletas, impresoras, teléfonos inteligentes, altavoces inteligentes y otros dispositivos se comuniquen entre sí y accedan a Internet a través de un enrutador inalámbrico.
El nuevo protocolo WPA3, introducido en enero de 2018, es un protocolo de seguridad de tercera generación que se encuentra en el corazón de la mayoría de los dispositivos Wi-Fi con varias mejoras, como una autenticación sólida y una mayor capacidad criptográfica para proteger las redes informáticas inalámbricas.
Según Vanhoef, los problemas se derivan de errores de programación aparentemente «generalizados» en la implementación del estándar, con algunos defectos que se remontan al año 1997. Las vulnerabilidades tienen que ver con la forma en que el estándar fragmenta y agrega frames (marcos), lo que permite a los atacantes inyectar paquetes arbitrarios y engañar a una víctima para que use un servidor DNS malicioso o falsificar los frames para desviar datos.
La lista de 12 fallas que permiten lanzar este tipo de ataques es la siguiente:
CVE-2020-24588: Aceptación de tramas A-MSDU que no son SPP
CVE-2020-24587: Reensamblaje de fragmentos cifrados con diferentes claves
CVE-2020-24586: no se borran fragmentos de la memoria cuando (re) se conecta a una red
CVE-2020-26145: Aceptación de fragmentos de transmisión de texto sin formato como fotogramas completos (en una red cifrada)
CVE-2020-26144: Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada)
CVE-2020-26140: Aceptación de tramas de datos de texto sin formato en una red protegida
CVE-2020-26143: Aceptación de marcos de datos de texto plano fragmentados en una red protegida
CVE-2020-26139: reenvío de tramas EAPOL aunque el remitente aún no esté autenticado
CVE-2020-26146: reensamblaje de fragmentos cifrados con números de paquete no consecutivos
CVE-2020-26147: Reensamblaje de fragmentos mixtos cifrados / de texto sin formato
CVE-2020-26142: Procesamiento de fotogramas fragmentados como fotogramas completos
CVE-2020-26141: No verificar el TKIP MIC de tramas fragmentadas
Un ciberdelincuente puede aprovechar estas fallas para inyectar paquetes de red arbitrarios, interceptar y exfiltrar (escuchar) datos de usuario, lanzar ataques de denegación de servicio e incluso posiblemente descifrar paquetes en redes WPA o WPA2.
Vanhoef en un artículo de investigación, publicado aquí, dice: «Si se pueden inyectar paquetes de red hacia un cliente, se puede abusar de esto para engañar al cliente y que use un servidor DNS malicioso. Si los paquetes de red se pueden inyectar hacia un punto de acceso, el atacante puede abusar de esto para evitar el NAT/firewall y conectarse directamente a cualquier dispositivo en la red local».
En un escenario de ataque hipotético, estas vulnerabilidades pueden explotarse como un trampolín para lanzar ataques avanzados, permitiendo que un atacante se apodere de una máquina obsoleta con Windows 7 dentro de una red local. Aunque afortunadamente explotar estas fallas de diseño en el protocolo WiFi son difíciles de explotar, ya que requieren la interacción del usuario o solo son posibles cuando se utilizan configuraciones de red poco comunes.
Los hallazgos se han compartido con Wi-Fi Alliance, después de lo cual se prepararon actualizaciones de firmware durante un período de divulgación coordinado de 9 meses. Microsoft, por su parte, lanzó correcciones para algunas de las fallas (CVE-2020-24587, CVE-2020-24588 y CVE-2020-26144) como parte de su actualización Patch Tuesday para este mes de mayo. Vanhoef dijo también que un kernel de Linux actualizado está en proceso para distribuciones con soporte activo.
Esta no es la primera vez que Vanhoef ha demostrado fallas graves en el estándar Wi-Fi. En el año 2017, el investigador reveló lo que se llama KRACKs (Key Reinstallation AttACKs) en el protocolo WPA2, lo que permite a un atacante leer información confidencial y robar números de tarjetas de crédito, contraseñas, mensajes y otros datos.
Vanhoef concluye en su investigación que este ataque de agregación podría haberse evitado si los dispositivos hubieran implementado mejoras de seguridad opcionales propuestas anteriormente. Esto destaca la importancia de implementar mejoras de seguridad antes de que se conozcan las implementaciones de este tipo de ataques. Las dos fallas de diseño basadas en la fragmentación fueron, en un alto nivel, causadas por no separar adecuadamente los diferentes contextos de seguridad. De esto aprendemos que separar adecuadamente los contextos de seguridad es un principio importante a tener en cuenta a la hora de diseñar protocolos.
Se puede acceder a las mitigaciones para FragAttacks para dispositivos Cisco, HPE/Aruba Networks, Juniper Networks y Sierra Wireless en el aviso publicado por el Industry Consortium for Advancement of Security on the Internet (ICASI).
Aunque según Wi-Fi Alliance no hay evidencia de que las vulnerabilidades se utilicen maliciosamente contra los usuarios de Wi-Fi y estos problemas se mitigan mediante actualizaciones de dispositivos de rutina que permiten la detección de transmisiones sospechosas o mejoran el cumplimiento de las prácticas recomendadas de implementación de seguridad.