Ha sido descubierta una vulnerabilidad en todos los enrutadores WiFi modernos que no puede ser reparada
Especialistas en hacking ético y ciberseguridad de la Universidad de California reportaron el descubrimiento de una vulnerabilidad que aprovecha la interacción de dos protocolos universales de internet: el protocolo de control de transmisión, o TCP, y el WiFi. Este exploit no parece ser una vulnerabilidad de seguridad tradicional. En cambio, la falla de seguridad radica en una decisión fundamental de diseño de Wi-Fi hecha hace más de 20 años, por lo que es extremadamente difícil de corregir.
El TCP ha existido desde la aparición del internet y prácticamente todos los sitios web lo utilizan. TCP divide la información en fragmentos manejables que pueden transmitirse entre las computadoras a través de Internet. Cada fragmento, conocido como “paquete”, recibe un número dentro de una secuencia única para esa comunicación particular, lo que garantiza que se entregue correctamente. El primer número de la secuencia inicial se elige aleatoriamente, pero los siguientes números se agregan en un patrón predecible, por lo que el dispositivo receptor puede organizarlos adecuadamente si llegan en desorden.
Por ejemplo, cuando hace clic para ampliar una imagen en un sitio web, su computadora le pide a la computadora remitente que envíe los datos de la imagen. La computadora remitente divide los datos de la imagen en paquetes numerados y los envía a través de las rutas más rápidas. Su computadora responde para reconocer cada paquete y los ensambla en el orden correcto para mostrar la imagen en la pantalla.
Según reportan los expertos en hacking ético, para que un atacante pueda interceptar esta comunicación, deberá fingir ser el remitente y adivinar correctamente el siguiente número en la secuencia. Debido a que hay cerca de 4 mil millones de posibles secuencias, es casi imposible adivinar con éxito antes de que se complete la comunicación. Pero si el atacante averigua qué número desencadena una respuesta del destinatario, puede averiguar el rango aproximado del número siguiente y enviar una carga maliciosa que simule llegar del remitente original. Cuando la computadora vuelve a ensamblar los paquetes, se encontrará con el contenido enviado por el atacante.
¿Cómo se puede averiguar este número?
Los enrutadores inalámbricos sólo pueden transmitir datos en una dirección a la vez porque se comunican con los dispositivos en su red en un único canal. Al igual que los walkie-talkies, si ambas partes envían información al mismo tiempo, habrá interferencia. Esto se conoce como transmisión semidúplex, una característica de todo router.
Esto significa que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Si un atacante envía un paquete TCP falsificado con un número de secuencia aleatorio, seguido de un paquete normal y una respuesta inmediata, el atacante sabrá que se equivoca porque en un sistema semidúplex, el destinatario debería tardar más en responder al paquete falsificado. Si la respuesta toma más tiempo, el atacante sabrá que ha adivinado la secuencia y puede secuestrar la comunicación.
Para ser contactada por un atacante remoto, la víctima debe visitar un sitio controlado por el atacante. El sitio web ejecuta un JavaScript que crea una conexión TCP a un sitio web bancario u otro elegido por el atacante. La víctima no es consciente de que la conexión ha sido establecida. En sus experimentos, los investigadores encontraron que la víctima necesita permanecer en el sitio web malicioso solamente uno o dos minutos para que el ataque tenga éxito.
Especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética comentan que no hay una solución para esta falla de seguridad en el corto plazo. La única solución sería construir enrutadores que operen en diferentes frecuencias para transmitir y recibir datos. Según los expertos que descubrieron la vulnerabilidad, aún faltan alrededor de cinco años para que esta pueda ser solucionada.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad