Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Octavo Semestre
CATEDRÁTICO
ING. CASTRO MARIDUEÑA ANDREA STEFANIE, MGTR.
PARALELO
INE-S-NO-8-1
Alumno:
CÓRDOVA ORTEGA ARTURO DANIEL
Los investigadores dieron a conocer los detalles el 12 de mayo del 2021, unos nueve meses después del
descubrimiento. Los investigadores presentarán su trabajo en la conferencia USENIX Security en Black Hat
USA a fines de julio y principios de agosto.
Tres de las vulnerabilidades descubiertas son fallas de diseño en el estándar Wi-Fi y, por lo tanto, afectan a
la mayoría de los dispositivos. Además de esto, se descubrieron varias otras vulnerabilidades causadas por
errores de programación generalizados en los productos Wi-Fi. Los experimentos indican que cada producto
Wi-Fi se ve afectado por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por
varias vulnerabilidades. Las vulnerabilidades descubiertas afectan a todos los protocolos de seguridad
modernos de Wi-Fi, incluida la última especificación WPA3. Incluso el protocolo de seguridad original de Wi-
Fi, llamado WEP, se ve afectado.
Para proteger a los usuarios, se prepararon actualizaciones de seguridad durante una divulgación coordinada
de 9 meses que fue supervisada por Wi-Fi Alliance e ICASI. Si las actualizaciones para su dispositivo aún no
están disponibles, puede mitigar algunos ataques (pero no todos) asegurándose de que los sitios web usen
HTTPS y de que sus dispositivos hayan recibido todas las demás actualizaciones disponibles.
Marco Teórico
Lo que todos tienen en común es que aprovechan la función de fragmentación de Wi-Fi. Una de las funciones
mundanas de cómo funciona Wi-Fi es que constantemente divide los datos en unidades más pequeñas,
fragmentos, y luego toma esas piezas más pequeñas y las vuelve a ensamblar en piezas más grandes. Esta
mezcla de fragmentos de datos, que ocurre constantemente y sobre la marcha, podría permitir a los actores
de amenazas dentro del alcance de la radio insertar marcos maliciosos en redes que, de otro modo, estarían
protegidas por el cifrado WPA.
Tres de estas vulnerabilidades existen en forma de fallas en el propio estándar Wi-Fi. El resto resulta de
errores de programación cometidos por los fabricantes de Wi-Fi. Estos permiten a los atacantes
comprometer dispositivos en la red y robar datos.
Los siguientes ejemplos muestran como un adversario puede abusar de las vulnerabilidades. En primer lugar,
se abusa de la falla de diseño de agregación para interceptar información confidencial (por ejemplo, el
nombre de usuario y la contraseña de la víctima). En segundo lugar, se muestra cómo un adversario puede
explotar dispositivos inseguros de Internet de las cosas encendiendo y apagando de forma remota una toma
de corriente inteligente.
Finalmente, se demuestra cómo se puede abusar de las vulnerabilidades como trampolín para lanzar ataques
avanzados.
Dichos ejemplos nos indica que se puede abusar de las fallas de Wi-Fi de dos maneras. En primer lugar, en
las condiciones adecuadas se puede abusar de ellos para robar datos confidenciales. En segundo lugar, un
adversario puede abusar de las fallas de Wi-Fi para atacar dispositivos en la red doméstica de alguien.
El mayor riesgo en la práctica es probablemente la capacidad de abusar de las fallas descubiertas para atacar
dispositivos en la red doméstica de alguien. Por ejemplo, muchos dispositivos domésticos inteligentes y de
Internet de las cosas rara vez se actualizan, y la seguridad Wi-Fi es la última línea de defensa que evita que
alguien ataque estos dispositivos. Desafortunadamente, debido a las vulnerabilidades descubiertas, esta
última línea de defensa ahora puede pasarse por alto. En la demostración anterior, esto se ilustra mediante
el control remoto de un enchufe de alimentación inteligente y tomando el control de una máquina con
Windows 7 obsoleta.
También se puede abusar de las fallas de Wi-Fi para filtrar los datos transmitidos. La demostración muestra
cómo se puede abusar de esto para conocer el nombre de usuario y la contraseña de la víctima cuando usan
el sitio web de la NYU. Sin embargo, cuando un sitio web está configurado con HSTS para usar siempre HTTPS
como una capa adicional de seguridad, que hoy en día es cerca del 20% de los sitios web, los datos
transmitidos no pueden ser robados. Además, varios navegadores ahora advierten al usuario cuando no se
está utilizando HTTPS. Finalmente, aunque no siempre perfectas, las aplicaciones móviles recientes usan
HTTPS por defecto y, por lo tanto, también usan esta protección adicional.
Peor aún, los actores de amenazas pueden usar FragAttacks para montar ataques contra dispositivos
conectados a la red Wi-Fi, incluidos los dispositivos de Internet de las cosas (IoT). Esas vulnerabilidades abren
el mismo acceso a dispositivos mal protegidos que los atacantes tendrían si iniciaran sesión en la red.
Algunas de estas vulnerabilidades se pueden usar para inyectar marcos Wi-Fi maliciosos y sin cifrar que
parecen mensajes de apretón de manos. Los actores de amenazas también podrían interceptar la
información del propietario de un dispositivo al engañar al cliente para que use un servidor DNS malicioso.
O bien, podrían eludir el cortafuegos NAT, dando al atacante acceso potencial a los dispositivos conectados
a la red Wi-Fi.
La buena noticia es que estos ataques no son fáciles, ni siquiera posibles a gran escala. Para explotar
FragAttacks, los atacantes deben estar en el rango de radio de la red. También requieren que los usuarios
tomen medidas o configuraciones de red inusuales. Como tal, los FragAttacks no son prácticos como ataques
a gran escala. Los investigadores nunca han encontrado que FragAttacks sea explotado en la naturaleza. Sin
embargo, los atacantes cibernéticos ahora saben que existen. Y el tiempo corre.
Un ataque de agregación explota la función de agregación de cuadros de Wi-Fi. En este ataque, el actor
de la amenaza engaña a la víctima para que cambie la configuración de paquetes específicos. Esto permite
al atacante interceptar el tráfico haciéndolo usar un servidor DNS malicioso.
Un ataque de clave mixta explota el hecho de que la función de fragmentación de Wi-Fi supone que los
paquetes divididos se cifran con la misma clave que el paquete original más grande. Al mezclar fragmentos
cifrados con diferentes claves, los atacantes pueden filtrar datos de la red. Y el tercero
Un ataque de caché de fragmentos permite explota los fragmentos no reensamblados que quedan en la
memoria e implica inyectar un fragmento malicioso en la caché de fragmentos del punto de acceso
objetivo. Cuando una víctima se conecta y envía un marco fragmentado, se puede volver a ensamblar con
los fragmentos maliciosos.
Vanhoef mostró esto con tres ejemplos. En uno, explotó la falla de diseño de agregación para robar un
nombre de usuario y una contraseña. En otro, pudo controlar a distancia una toma de corriente inteligente
doméstica, encendiéndola y apagándola. Y en el tercero, tomó el control de una vieja PC con Windows 7.
Utilice siempre HTTPS para cifrar todo el tráfico web. Algunos navegadores, como Firefox, pueden alertar
a los usuarios cuando los sitios web visitados no usan HTTPS, pero deben configurarse activamente para
hacerlo.
Utilice una aplicación que cifre la transferencia de archivos localmente a través de la red.
Instar o exigir a los empleados que utilicen el complemento de navegador HTTPS Everywhere.
Actualice su firmware WiFi y de banda ancha con frecuencia. Algunas de estas vulnerabilidades han sido
corregidas por algunos proveedores; algunas correcciones vendrán pronto. Averigüe si hay algún
dispositivo en la red que no reciba actualizaciones y reemplácelo con dispositivos que sí lo hagan.
Los usuarios siempre deben usar una red privada virtual (VPN) cuando se conectan a través de cualquier
red Wi-Fi pública.
Actualice todos sus dispositivos, incluidos los dispositivos IoT.
Agregue capacitación en seguridad WiFi para trabajadores remotos y concéntrese en mantener redes y
sistemas separados entre el trabajo y el hogar. Cree conciencia de que los dispositivos domésticos, como
televisores inteligentes y dispositivos IoT domésticos, están abiertos a ataques.
Examine la información y las herramientas de Github de Vanhoef. Estos incluyen descripciones de cada
vulnerabilidad de FragAttack, un trabajo de investigación sobre el tema, ejemplos que muestran las
vulnerabilidades, su explotación práctica y herramientas para probar vulnerabilidades. El contenido
también incluye consejos de empresas que han abordado el tema.
Los FragAttacks son nuevos y raros y, en algunos casos, altamente teóricos. Pero todavía están por ahí,
por lo que es vital como siempre seguir buenas medidas de seguridad Wi-Fi.
En la figura anterior, el primer fragmento recibido por el punto de acceso se descifra utilizando una clave
diferente a la del segundo fragmento. Sin embargo, la víctima volverá a ensamblar ambos fragmentos. En la
práctica, esto permite que un adversario extraiga datos de clientes seleccionados.
Conclusiones
Según los FragAttacks, son fallas generalizadas de diseño e implementación relacionadas con la
agregación y fragmentación de marcos. Curiosamente, nuestro ataque de agregación podría haberse evitado
si los dispositivos hubieran implementado antes mejoras de seguridad opcionales. Esto destaca la
importancia de implementar mejoras de seguridad antes de que se conozcan los ataques prácticos. Las dos
fallas de diseño basadas en la fragmentación fueron, en un alto nivel, causadas por no separar
adecuadamente los diferentes contextos de seguridad. De esto aprendemos que separar adecuadamente los
contextos de seguridad es un principio importante a tener en cuenta al diseñar protocolos.
En la práctica, las vulnerabilidades específicas de implementación son las más devastadoras. Varios permiten
la inyección trivial de marcos, de los que abusamos para engañar a una víctima para que use un servidor DNS
malicioso para luego interceptar la mayor parte del tráfico de la víctima.
Bibliografía
Elgan, M. (19 de July de 2021). Security Intelligence. Obtenido de FragAttacks: Everything You Need to
Know: https://securityintelligence.com/articles/fragattacks-everything-you-need-to-know/