Una brecha de seguridad en los orígenes del estándar Wi-Fi hace décadas amenaza a millones de dispositivos

Una brecha de seguridad en los orígenes del estándar Wi-Fi hace décadas amenaza a millones de dispositivos
Sin comentarios Facebook Twitter Flipboard E-mail

Cuando hablamos de Wi-Fi en 2021, se nos llena la boca comentando las posibilidades de WiFi6, la última evolución del estándar de comunicación inalámbrica que al parecer, padece de una serie de vulnerabilidades en la raíz de su base. Errores que amenazan a un mercado de millones de dispositivos.

La brecha de seguridad ha sido descubierta por un investigador belga y su origen está fechado décadas atrás, en los orígenes de la tecnología que dio lugar al Wi-Fi. Un error que puede favorecer el que un atacante instale malware o acceda a información de carácter personal.

Una amenaza originada en 1997

Wifi

Según cuentan en The Record, no se trata de un fallo que afecte a una versión de Wi-Fi. La situación es más delicada porque afecta a la base de la tecnología Wi-Fi en sí. Una tecnología nacida hace décadas y que ahora se tambalea, al menos si hablamos de seguridad.

Ha sido un investigar belga llamado Mathy Vanhoef, el que ha descubierto que por medio de esta brecha de seguridad se podría extraer información del dispositivo atacado, del mismo modo que sería posible ejecutar malware en él.

Vanhoef ha denominado a los ataques que se pueden llevar a cabo en prácticamente cualquier dispositivo con Wi-Fi como Frag Attacks. Esta denominación hace referencia al sistema de división y empaquetado con el que opera la tecnología Wi-Fi. Durante este proceso, un atacante aprovechar para introducir su propio código.

Estos Frag Attacks se centran en una serie de vulnerabilidades de las que tres afectan directamente a la base sobre la que se asienta el Wi-Fi, un desarrollo iniciado en 1997, lo que hace que casi todos los dispositivos se vean afectados. Respecto al resto de vulnerabilidades, habla de "errores de programación".

Mathy Vanhoef es el descubridor de los ataques KRACK y Dragonblood y ahora con Frag Attacks, ha seguido el proceso que ya ha llevado a cabo en otras ocasiones y que pasa por contactar con la Wi-Fi Alliance para que las vulnerabilidades sean corregidas antes de ser publicadas.

Tanto los fabricantes como la Wi-Fi Alliance, han enviado diferentes actualizaciones de firmware para corregir estos errores. Y ya que no es posible conocer si nuestro dispositivo está parcheado, recomiendan llevar a cabo pasos muy habituales y de sentido común como es mantener los equipos actualizados, no reutilizar contraseñas, asegurarse de tener copias de seguridad de los datos importantes, no visitar sitios web sospechosos...

Con respecto a las vulnerabilidades de Wi-Fi descubiertas, la amenaza se puede limitar comprobando que la página que visitamos usa HTTPS, para lo cual este ejemplo que vimos en Edge es válido). Además, recomiendan instalar el complemento HTTPS Everywhere que fuerza el uso de HTTPS en sitios web que se sabe que lo admiten. Estos son los identificadores relacionados con estas vulnerabilidades:

  • CVE-2020-24588
  • CVE-2020-24587
  • CVE-2020-24586
  • CVE-2020-26145
  • CVE-2020-26144
  • CVE-2020-26140
  • CVE-2020-26143
  • CVE-2020-26139
  • CVE-2020-26146
  • CVE-2020-26147
  • CVE-2020-26142
  • CVE-2020-26141

Dicho todo esto, Mathy Vanhoef ha afirmado que pese a esta vulnerabilidad no se es fácil que un atacante pueda aprovechar esta vulnerabilidad a gran escala y lanzar ataques masivos y a gran escala. Además, cada vez son más los fabricantes que han "tapado" estas vulnerabilidades para que sus equipos no se vean afectados.

Vía | The Record

Comentarios cerrados
Inicio