Nueva versión del ataque WPA KRACK

Faceless Computer Hacker

Investigadores diseñaron una nueva versión del Ataque de Reinstalación de Claves, también conocido como ataque KRACK

Mathy Vanhoef y Frank Piessens, expertos en forense digital, han revelado nuevas variantes del ataque KRACK. El año pasado, los expertos encontraron varias fallas de administración de claves en el núcleo del protocolo WiFi Protected Access II (WPA2) que podrían ser explotadas por un atacante para hackear la red WiFi y escuchar a escondidas las comunicaciones realizadas por WiFi, lo que podría causar robo de información personal.

El ataque KRACK permite a los atacantes desencriptar los datos WiFi de la víctima sin la necesidad de conseguir o vulnerar la contraseña.

Según los expertos en forense digital, KRACK funciona contra:

  • WPA1 y WPA2
  • Redes domésticas y organizacionales
  • Cifrado WPA-TKIP, AES-CCMP y GCMP

Los errores impactan todas las implementaciones, incluyendo Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, y otros.

Recientemente, los expertos han revelado nuevas variantes del ataque KRACK.

Los nuevos ataques ya no dependen de condiciones complejas para ser desencadenados e involucran un nuevo método para llevar a cabo ataques Man-in-theMiddle (MitM).

“Investigamos sistemáticamente el estándar 802.11 para las vulnerabilidades de reinstalación de claves, y mostramos que el protocolo de instalación de enlace inicial rápido (FILS) y el protocolo de enlace directo PeerKey (TPK) también son vulnerables a las reinstalaciones de claves”, mencionan los investigadores.

Los expertos explicaron que lograron la posición MitM multicanal al forjar los anuncios de cambio de canal (CSA) para engañar a los clientes para que cambien al canal deseado.

“Proponemos un método más práctico para conseguir el MitM, que funciona en base a los Anuncios de cambio de canal. En este método, el adversario forja a los CSA para engañar a los clientes para que cambien al canal deseado”, continúan los expertos. “Esto es más confiable que interrumpir ciertos canales, y no requiere equipo especial de WiFi. Hemos probado con éxito este enfoque contra Android y Chromium”.

Los expertos en forense digital también descubrieron que es posible retrasar la entrega del mensaje 3, que transporta la clave al cliente una vez que se ha capturado. De esta manera, la reinstalación de la clave no se activará de inmediato, lo que permite retrasar el ataque y aumentar el impacto potencial.

Los expertos probaron con éxito este retraso del ataque en Linux, Android, iOS y macOS, y también funciona con mensajes cifrados.

“Nuestros resultados muestran que prevenir las reinstalaciones de claves es más difícil de lo que se pensaba”, concluyen los investigadores, la razón principal por la que las vulnerabilidades aún están presentes es porque el estándar de WiFi es grande, se está ampliando continuamente con nuevas características y requiere un conocimiento específico del dominio

Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, la WiFi Alliance no solamente debe probar los productos para la interoperabilidad, sino también para detectar vulnerabilidades que pueden ser aplicables para diferentes implementaciones.