Estándar WiFi es vulnerable a fallas críticas que existen desde 1997; millones de dispositivos afectados

El especialista en ciberseguridad belga Mathy Vanhoef reportó el hallazgo de múltiples vulnerabilidades que residen en el estándar WiFi que podrían afectar a cualquier dispositivo vendido durante los últimos 24 años. Las fallas, apodadas “Frag Attacks”, permitirían a los actores de amenazas dentro del rango de una señal WiFi recopilar información sobre el objetivo e incluso ejecutar código malicioso para comprometer los dispositivos afectados, ya sea un smartphone, una computadora o cualquier otro dispositivo conectado.

Acorde a Vanhoef, tres de las fallas reportadas existen debido a errores en el diseño del estándar WiFi, por lo que afectan a la mayoría de los dispositivos modernos. El resto son vulnerabilidades presentes por algunos errores de programación generalizados en la implementación del estándar WiFi.

En el reporte se menciona que cada producto WiFi se ve afectado por al menos una de las fallas de seguridad, aunque la mayoría de los dispositivos vendidos actualmente se ven afectados por dos o más de estas fallas. Vanhoef también ha colaborado en el hallazgo e investigación de otros ataques WiFi como KRACK y Dragonblood, lo que ha permitido una implementación más segura de este estándar en tiempos recientes. No obstante, las fallas de Frag Attacks residen en las áreas más antiguas del protocolo WiFi, que no han sido actualizadas por décadas.

A continuación se muestra una lista de las fallas descubiertas:

Fallas de diseño en el estándar WiFi:

  • CVE-2020-24588: ataque de agregación (se aceptan tramas A-MSDU)
  • CVE-2020-24587: ataque de clave mixta (reensamblaje de fragmentos cifrados bajo diferentes claves)
  • CVE-2020-24586: ataque de caché de fragmentos

Errores de implementación del estándar WiFi:

  • CVE-2020-26145: Aceptación de fragmentos de transmisión de texto sin formato como fotogramas completos
  • CVE-2020-26144: Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL
  • CVE-2020-26140: Aceptación de marcos de datos de texto sin formato en una red protegida
  • CVE-2020-26143: Aceptación de marcos de datos de texto plano fragmentados en una red protegida

Otras fallas de implementación:

  • CVE-2020-26139: Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado
  • CVE-2020-26146: Reensamblaje de fragmentos cifrados con números de paquete no consecutivos
  • CVE-2020-26147: Reensamblaje de fragmentos mixtos cifrados y de texto sin formato
  • CVE-2020-26142: Procesamiento de fotogramas fragmentados como fotogramas completos
  • CVE-2020-26141: No se verifica el TKIP MIC de tramas fragmentadas

Los hallazgos ya fueron presentados a WiFi Alliance, que ya está trabajando en la corrección de estas fallas en conjunto con los fabricantes de dispositivos inteligentes. Las correcciones llegarán en forma de parches de firmware. En su reporte, el experto describe algunos métodos para saber si un dispositivo ha sido corregido, además de enlistar una serie de mitigaciones para proteger las implementaciones que no han recibido actualizaciones.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).