Especialistas del curso de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) reportan el hallazgo de un conjunto de vulnerabilidades, bautizado como DragonBlood, que afectan el estándar de autenticación y seguridad de conexión WiFi WPA3, el más reciente lanzamiento de WiFi Alliance.
De ser explotadas, estas vulnerabilidades podrían permitir que un atacante ubicado dentro del rango de alcance de una señal WiFi pueda obtener la contraseña de la red o infiltrarse en los sistemas de las potenciales víctimas.
Acorde a los especialistas del curso de seguridad informática, DragonBlood consiste en cinco distintas vulnerabilidades:
- Una vulnerabilidad de ataques de denegación de servicio (DoS)
- Dos errores de fuga de información de canales laterales
- Dos errores que permiten ataques de degradación
Aunque el ataque DoS no ha sido considerado altamente riesgoso, pues sólo es funcional en puntos de acceso compatibles con WPA3, las otras cuatro vulnerabilidades descubiertas pueden ser utilizadas para recuperar información sensible del usuario, como las contraseñas. Estos cuatro ataques explotan fallas en el diseño del intercambio de claves Dragonfly en el estándar WPA3, mecanismo utilizado para la autenticación de un enrutador o punto de acceso.
En el ataque de degradación, los hackers pueden forzar que una red WiFi WPA3 utilice sistemas de intercambio de claves antiguos y menos seguros; gracias a esto, los atacantes pueden recuperar las contraseñas explotando vulnerabilidades antiguas.
Por otra parte, en los ataques de fuga de información de canal lateral las redes con soporte para WiFi WPA3 pueden engañar a un dispositivo para forzarlo a usar algoritmos menos seguros, por lo que se filtrarán pequeñas cantidades de información sobre la contraseña de la red; al repetir este proceso las veces necesarias se puede recuperar la contraseña de una red WiFi por completo.
Acorde a los especialistas del curso de seguridad informática, el conjunto de vulnerabilidades DragonBlood también impacta al Protocolo de Autenticación Extensible (EAP-pwd), admitido en los estándares WPA y WPA2. “Esta vulnerabilidad permite a los hackers hacerse pasar por cualquier usuario y, por lo tanto, acceder a la red WiFi, sin saber la contraseña del usuario legítimo”. Poco después de recibir el reporte sobre las vulnerabilidades, WiFi Alliance anunció que las correcciones para estas vulnerabilidades estarían disponibles a la brevedad. “Todos estos problemas son solucionables empleando actualizaciones de software, no hace falta corregir los dispositivos”, mencionó WiFi Alliance en un comunicado
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad