Está en la página 1de 9

Universidad de Guayaquil

Facultad de Ciencias Matemáticas y Físicas


Ingeniería en Networking y Telecomunicaciones

Octavo Semestre

TECNOLOGÍA WIRELESS AVANZADAS

CATEDRÁTICO
ING. CASTRO MARIDUEÑA ANDREA STEFANIE, MGTR.

PARALELO
INE-S-NO-8-1

Tema: “FragAttacks (fragmentation and aggregation attacks) y las


vulnerabilidades que afectan a dispositivos inalámbricos.”

Alumno:
CÓRDOVA ORTEGA ARTURO DANIEL

CICLO CI 2022 – 2023


Contenido
Introducción ...................................................................................................................................................... 3
Marco Teórico ................................................................................................................................................... 4
¿Cómo funciona esta vulnerabilidad? .......................................................................................................... 4
¿Qué puede hacer FragAttacks? ................................................................................................................... 5
Múltiples tipos de ataque............................................................................................................................. 6
 Un ataque de agregación .................................................................................................................. 6
 Un ataque de clave mixta ................................................................................................................. 6
 Un ataque de caché de fragmentos ................................................................................................. 6
Cómo protegerse contra FragAttacks........................................................................................................... 6
Algunas vulnerabilidades que afectan a los dispositivos inalámbricos ...................................................... 7
Vulnerabilidades de inyección de texto sin formato ............................................................................... 7
Defecto de diseño: ataque de agregación ............................................................................................... 7
Defecto de diseño: ataque de teclas mixtas ............................................................................................ 8
Defecto de diseño: ataque de caché de fragmentos ............................................................................... 8
Ataque de cache de fragmentos (CVE-2020-24586) ................................................................................ 9
Reenvío y fragmentación de EAPOL (CVE-2020-26139)........................................................................... 9
Conclusiones ..................................................................................................................................................... 9
Bibliografía ........................................................................................................................................................ 9
Introducción

Este apartado de investigación es sobre una Un investigador de ciberseguridad descubrió


recientemente una nueva categoría de vulnerabilidades de Wi-Fi. Pero la noticia sorprendente es que esta
nueva categoría es en realidad muy antigua. Llamadas FragAttacks, estas 12 vulnerabilidades Wi-Fi existen
desde finales de los 90. Pero son nuevos en el mundo de la ciberseguridad porque la gente los descubrió y
describió recientemente.

Los investigadores dieron a conocer los detalles el 12 de mayo del 2021, unos nueve meses después del
descubrimiento. Los investigadores presentarán su trabajo en la conferencia USENIX Security en Black Hat
USA a fines de julio y principios de agosto.

Tres de las vulnerabilidades descubiertas son fallas de diseño en el estándar Wi-Fi y, por lo tanto, afectan a
la mayoría de los dispositivos. Además de esto, se descubrieron varias otras vulnerabilidades causadas por
errores de programación generalizados en los productos Wi-Fi. Los experimentos indican que cada producto
Wi-Fi se ve afectado por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por
varias vulnerabilidades. Las vulnerabilidades descubiertas afectan a todos los protocolos de seguridad
modernos de Wi-Fi, incluida la última especificación WPA3. Incluso el protocolo de seguridad original de Wi-
Fi, llamado WEP, se ve afectado.

El descubrimiento de estas vulnerabilidades es una sorpresa, porque la seguridad de Wi-Fi, de hecho, ha


mejorado significativamente en los últimos años. Por ejemplo, anteriormente descubrimos los ataques
KRACK, se demostró que las defensas contra KRACK son seguras y se mejoró la última especificación de
seguridad WPA3. Desafortunadamente, una característica que podría haber evitado uno de los defectos de
diseño recién descubiertos no se adoptó en la práctica, y los otros dos defectos de diseño están presentes en
una característica de Wi-Fi que anteriormente no se había estudiado mucho. Esto demuestra que sigue
siendo importante analizar incluso los protocolos de seguridad más conocidos. Además, muestra que es
esencial probar regularmente los productos Wi-Fi para detectar vulnerabilidades de seguridad, lo que se
puede hacer, por ejemplo, al certificarlos.

Para proteger a los usuarios, se prepararon actualizaciones de seguridad durante una divulgación coordinada
de 9 meses que fue supervisada por Wi-Fi Alliance e ICASI. Si las actualizaciones para su dispositivo aún no
están disponibles, puede mitigar algunos ataques (pero no todos) asegurándose de que los sitios web usen
HTTPS y de que sus dispositivos hayan recibido todas las demás actualizaciones disponibles.
Marco Teórico

¿Cómo funciona esta vulnerabilidad?


Descubiertos y descritos por el investigador de seguridad belga Mathy Vanhoef, estos FragAttacks
(abreviatura de ataques de fragmentación y agregación) afectan a la mayoría de los dispositivos Wi-Fi
enviados desde finales de la década de 1990. Vanhoef es bien conocido en los círculos de seguridad
inalámbrica porque descubrió la vulnerabilidad Wi-Fi KRACK hace unos cuatro años. Él cree que cada
producto Wi-Fi presenta al menos una de las vulnerabilidades descritas. Las fallas afectan a todos los
protocolos de seguridad Wi-Fi recientes, desde la especificación de privacidad equivalente por cable (WEP)
más antigua hasta la especificación Wi-Fi Protected Access 3 (WPA3) más reciente.

Lo que todos tienen en común es que aprovechan la función de fragmentación de Wi-Fi. Una de las funciones
mundanas de cómo funciona Wi-Fi es que constantemente divide los datos en unidades más pequeñas,
fragmentos, y luego toma esas piezas más pequeñas y las vuelve a ensamblar en piezas más grandes. Esta
mezcla de fragmentos de datos, que ocurre constantemente y sobre la marcha, podría permitir a los actores
de amenazas dentro del alcance de la radio insertar marcos maliciosos en redes que, de otro modo, estarían
protegidas por el cifrado WPA.

Tres de estas vulnerabilidades existen en forma de fallas en el propio estándar Wi-Fi. El resto resulta de
errores de programación cometidos por los fabricantes de Wi-Fi. Estos permiten a los atacantes
comprometer dispositivos en la red y robar datos.

Los siguientes ejemplos muestran como un adversario puede abusar de las vulnerabilidades. En primer lugar,
se abusa de la falla de diseño de agregación para interceptar información confidencial (por ejemplo, el
nombre de usuario y la contraseña de la víctima). En segundo lugar, se muestra cómo un adversario puede
explotar dispositivos inseguros de Internet de las cosas encendiendo y apagando de forma remota una toma
de corriente inteligente.
Finalmente, se demuestra cómo se puede abusar de las vulnerabilidades como trampolín para lanzar ataques
avanzados.

Dichos ejemplos nos indica que se puede abusar de las fallas de Wi-Fi de dos maneras. En primer lugar, en
las condiciones adecuadas se puede abusar de ellos para robar datos confidenciales. En segundo lugar, un
adversario puede abusar de las fallas de Wi-Fi para atacar dispositivos en la red doméstica de alguien.

El mayor riesgo en la práctica es probablemente la capacidad de abusar de las fallas descubiertas para atacar
dispositivos en la red doméstica de alguien. Por ejemplo, muchos dispositivos domésticos inteligentes y de
Internet de las cosas rara vez se actualizan, y la seguridad Wi-Fi es la última línea de defensa que evita que
alguien ataque estos dispositivos. Desafortunadamente, debido a las vulnerabilidades descubiertas, esta
última línea de defensa ahora puede pasarse por alto. En la demostración anterior, esto se ilustra mediante
el control remoto de un enchufe de alimentación inteligente y tomando el control de una máquina con
Windows 7 obsoleta.

También se puede abusar de las fallas de Wi-Fi para filtrar los datos transmitidos. La demostración muestra
cómo se puede abusar de esto para conocer el nombre de usuario y la contraseña de la víctima cuando usan
el sitio web de la NYU. Sin embargo, cuando un sitio web está configurado con HSTS para usar siempre HTTPS
como una capa adicional de seguridad, que hoy en día es cerca del 20% de los sitios web, los datos
transmitidos no pueden ser robados. Además, varios navegadores ahora advierten al usuario cuando no se
está utilizando HTTPS. Finalmente, aunque no siempre perfectas, las aplicaciones móviles recientes usan
HTTPS por defecto y, por lo tanto, también usan esta protección adicional.

¿Qué puede hacer FragAttacks?


Cuando los atacantes explotan FragAttacks, pueden ejecutar código malicioso, tomar el control de
los dispositivos, capturar datos y utilizar los dispositivos para lanzar otros ataques. Es decir, los atacantes
pueden explotar FragAttacks para robar datos a través de una red Wi-Fi, sin pasar por el cifrado de Wi-Fi que
debería proteger los datos. (Una excepción notable: no puede omitir el cifrado HTTPS explotando
FragAttacks).

Peor aún, los actores de amenazas pueden usar FragAttacks para montar ataques contra dispositivos
conectados a la red Wi-Fi, incluidos los dispositivos de Internet de las cosas (IoT). Esas vulnerabilidades abren
el mismo acceso a dispositivos mal protegidos que los atacantes tendrían si iniciaran sesión en la red.

Algunas de estas vulnerabilidades se pueden usar para inyectar marcos Wi-Fi maliciosos y sin cifrar que
parecen mensajes de apretón de manos. Los actores de amenazas también podrían interceptar la
información del propietario de un dispositivo al engañar al cliente para que use un servidor DNS malicioso.
O bien, podrían eludir el cortafuegos NAT, dando al atacante acceso potencial a los dispositivos conectados
a la red Wi-Fi.

La buena noticia es que estos ataques no son fáciles, ni siquiera posibles a gran escala. Para explotar
FragAttacks, los atacantes deben estar en el rango de radio de la red. También requieren que los usuarios
tomen medidas o configuraciones de red inusuales. Como tal, los FragAttacks no son prácticos como ataques
a gran escala. Los investigadores nunca han encontrado que FragAttacks sea explotado en la naturaleza. Sin
embargo, los atacantes cibernéticos ahora saben que existen. Y el tiempo corre.

Múltiples tipos de ataque


Las fallas permiten tres tipos diferentes de ataque:

 Un ataque de agregación explota la función de agregación de cuadros de Wi-Fi. En este ataque, el actor
de la amenaza engaña a la víctima para que cambie la configuración de paquetes específicos. Esto permite
al atacante interceptar el tráfico haciéndolo usar un servidor DNS malicioso.
 Un ataque de clave mixta explota el hecho de que la función de fragmentación de Wi-Fi supone que los
paquetes divididos se cifran con la misma clave que el paquete original más grande. Al mezclar fragmentos
cifrados con diferentes claves, los atacantes pueden filtrar datos de la red. Y el tercero
 Un ataque de caché de fragmentos permite explota los fragmentos no reensamblados que quedan en la
memoria e implica inyectar un fragmento malicioso en la caché de fragmentos del punto de acceso
objetivo. Cuando una víctima se conecta y envía un marco fragmentado, se puede volver a ensamblar con
los fragmentos maliciosos.

Vanhoef mostró esto con tres ejemplos. En uno, explotó la falla de diseño de agregación para robar un
nombre de usuario y una contraseña. En otro, pudo controlar a distancia una toma de corriente inteligente
doméstica, encendiéndola y apagándola. Y en el tercero, tomó el control de una vieja PC con Windows 7.

Cómo protegerse contra FragAttacks


Puede proteger las redes Wi-Fi de su empresa o agencia de FragAttacks siguiendo prácticas bien conocidas
para la seguridad general de Wi-Fi.

 Utilice siempre HTTPS para cifrar todo el tráfico web. Algunos navegadores, como Firefox, pueden alertar
a los usuarios cuando los sitios web visitados no usan HTTPS, pero deben configurarse activamente para
hacerlo.
 Utilice una aplicación que cifre la transferencia de archivos localmente a través de la red.
 Instar o exigir a los empleados que utilicen el complemento de navegador HTTPS Everywhere.
 Actualice su firmware WiFi y de banda ancha con frecuencia. Algunas de estas vulnerabilidades han sido
corregidas por algunos proveedores; algunas correcciones vendrán pronto. Averigüe si hay algún
dispositivo en la red que no reciba actualizaciones y reemplácelo con dispositivos que sí lo hagan.
 Los usuarios siempre deben usar una red privada virtual (VPN) cuando se conectan a través de cualquier
red Wi-Fi pública.
 Actualice todos sus dispositivos, incluidos los dispositivos IoT.
 Agregue capacitación en seguridad WiFi para trabajadores remotos y concéntrese en mantener redes y
sistemas separados entre el trabajo y el hogar. Cree conciencia de que los dispositivos domésticos, como
televisores inteligentes y dispositivos IoT domésticos, están abiertos a ataques.
 Examine la información y las herramientas de Github de Vanhoef. Estos incluyen descripciones de cada
vulnerabilidad de FragAttack, un trabajo de investigación sobre el tema, ejemplos que muestran las
vulnerabilidades, su explotación práctica y herramientas para probar vulnerabilidades. El contenido
también incluye consejos de empresas que han abordado el tema.
 Los FragAttacks son nuevos y raros y, en algunos casos, altamente teóricos. Pero todavía están por ahí,
por lo que es vital como siempre seguir buenas medidas de seguridad Wi-Fi.

Algunas vulnerabilidades que afectan a los dispositivos inalámbricos


Vulnerabilidades de inyección de texto sin formato
Se pueden abusar de varias fallas de implementación para inyectar marcos fácilmente en una red Wi-Fi
protegida. En particular, un adversario a menudo puede inyectar un marco Wi-Fi sin cifrar construyendo
cuidadosamente este marco. Por ejemplo, se puede abusar de esto para interceptar el tráfico de un cliente
al engañar al cliente para que use un servidor DNS malicioso como se muestra en la demostración (aunque
el tráfico interceptado puede tener otra capa de protección). Contra los enrutadores, también se puede
abusar de esto para eludir el NAT/cortafuegos, lo que permite que el adversario ataque posteriormente los
dispositivos en la red Wi-Fi local (por ejemplo, atacando una máquina con Windows 7 desactualizada como
se muestra en la demostración).

Defecto de diseño: ataque de agregación


El primer defecto de diseño está en la función de agregación de cuadros de Wi-Fi. Esta función aumenta la
velocidad y el rendimiento de una red al combinar tramas pequeñas en una trama agregada más grande.
Para implementar esta característica, el encabezado de cada cuadro contiene una bandera que indica si los
datos transportados (encriptados) contienen un cuadro único o agregado.
Desafortunadamente, este indicador "es agregado" no está autenticado y puede ser modificado por un
adversario, lo que significa que una víctima puede ser engañada para que procese los datos transportados
encriptados de manera no intencionada. Un adversario puede abusar de esto para inyectar paquetes de red
arbitrarios engañando a la víctima para que se conecte a su servidor y luego configurando el indicador "se
agrega" de paquetes cuidadosamente seleccionados. Prácticamente todos los dispositivos probados fueron
vulnerables a este ataque. A su vez, se puede abusar de la capacidad de inyectar paquetes para interceptar
el tráfico de una víctima haciendo que use un servidor DNS malicioso

Defecto de diseño: ataque de teclas mixtas


El segundo defecto de diseño está en la función de fragmentación de cuadros de Wi-Fi. Esta función aumenta
la confiabilidad de una conexión al dividir tramas grandes en fragmentos más pequeños. Al hacer esto, cada
fragmento que pertenece al mismo marco se cifra con la misma clave. Sin embargo, los receptores no están
obligados a verificar esto y volverán a ensamblar los fragmentos que se descifraron usando diferentes claves.
En raras condiciones, se puede abusar de esto para exfiltrar datos. Esto se logra mezclando fragmentos que
están encriptados bajo diferentes claves.

En la figura anterior, el primer fragmento recibido por el punto de acceso se descifra utilizando una clave
diferente a la del segundo fragmento. Sin embargo, la víctima volverá a ensamblar ambos fragmentos. En la
práctica, esto permite que un adversario extraiga datos de clientes seleccionados.

Defecto de diseño: ataque de caché de fragmentos


El tercer defecto de diseño también está en la función de fragmentación de cuadros de Wi-Fi. El problema es
que, cuando un cliente se desconecta de la red, el dispositivo Wi-Fi no está obligado a eliminar fragmentos
no reensamblados de la memoria. Se puede abusar de esto contra redes similares a puntos de acceso, como
eduroam y govroam, y contra redes empresariales donde los usuarios desconfían entre sí. En esos casos, los
datos seleccionados enviados por la víctima pueden ser exfiltrados. Esto se logra inyectando un fragmento
malicioso en la memoria (es decir, caché de fragmentos) del punto de acceso. Cuando la víctima se conecta
al punto de acceso y envía una trama fragmentada, los fragmentos seleccionados se combinarán (es decir,
se volverán a ensamblar) con el fragmento inyectado del adversario.
Ataque de cache de fragmentos (CVE-2020-24586)
Falla de diseño que permite que un adversario inyecte fragmentos en la memoria, es decir, caché de
fragmentación, de las víctimas. Los ataques funcionan contra WEP, CCMP y GCMP. Similar al ataque de clave
mixta, un dispositivo en la red debe enviar tramas fragmentadas para que el ataque sea posible. En este
documento técnico, solo describimos los ataques contra los AP.

Reenvío y fragmentación de EAPOL (CVE-2020-26139)

Conclusiones

Según los FragAttacks, son fallas generalizadas de diseño e implementación relacionadas con la
agregación y fragmentación de marcos. Curiosamente, nuestro ataque de agregación podría haberse evitado
si los dispositivos hubieran implementado antes mejoras de seguridad opcionales. Esto destaca la
importancia de implementar mejoras de seguridad antes de que se conozcan los ataques prácticos. Las dos
fallas de diseño basadas en la fragmentación fueron, en un alto nivel, causadas por no separar
adecuadamente los diferentes contextos de seguridad. De esto aprendemos que separar adecuadamente los
contextos de seguridad es un principio importante a tener en cuenta al diseñar protocolos.

En la práctica, las vulnerabilidades específicas de implementación son las más devastadoras. Varios permiten
la inyección trivial de marcos, de los que abusamos para engañar a una víctima para que use un servidor DNS
malicioso para luego interceptar la mayor parte del tráfico de la víctima.

Bibliografía

Elgan, M. (19 de July de 2021). Security Intelligence. Obtenido de FragAttacks: Everything You Need to
Know: https://securityintelligence.com/articles/fragattacks-everything-you-need-to-know/

Vanhoef, M. (11 de May de 2021). FragAttacks. Obtenido de Introduction FragAttacks:


https://www.fragattacks.com

También podría gustarte