Investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de una falla de diseño en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espíen su tráfico de red.
El ataque SSID Confusion, rastreado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluidas las redes domésticas y de malla basadas en los protocolos WEP, WPA3, 802.11X/EAP y AMPE.
El método “implica degradar a las víctimas a una red menos segura falsificando un nombre de red confiable (SSID) para que puedan interceptar su tráfico o llevar a cabo más ataques”, dijo TopVPN, que colaboró con el profesor e investigador de KU Leuven Mathy Vanhoef.
“Un ataque exitoso de confusión de SSID también hace que cualquier VPN con la funcionalidad de deshabilitarse automáticamente en redes confiables se apague sola, dejando expuesto el tráfico de la víctima”.
El problema que subyace al ataque es el hecho de que el estándar Wi-Fi no requiere que el nombre de la red (SSID o el identificador del conjunto de servicios) esté siempre autenticado y que las medidas de seguridad sólo se requieren cuando un dispositivo opta por unirse a una red en particular.
El efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi que no es de confianza distinta a aquella a la que pretendía conectarse mediante la realización de un ataque de adversario en el medio (AitM).
“En nuestro ataque, cuando la víctima quiere conectarse a la red TrustedNet, la engañamos para que se conecte a una red diferente, WrongNet, que utiliza credenciales similares”, describieron los investigadores Héloïse Gollier y Vanhoef. “Como resultado, el cliente de la víctima pensará y le mostrará al usuario que está conectado a TrustedNet, cuando en realidad está conectado a WrongNet”.
En otras palabras, aunque las contraseñas u otras credenciales se verifican mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red que desea.
Existen ciertos requisitos previos para llevar a cabo el ataque de degradación:
La víctima quiere conectarse a una red Wi-Fi confiable
Hay una red fraudulenta disponible con las mismas credenciales de autenticación que la primera
El atacante está dentro del alcance para realizar una AitM entre la víctima y la red de confianza.
Las mitigaciones propuestas para contrarrestar la confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11 mediante la incorporación del SSID como parte del protocolo de enlace de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de balizas que permiten que un “cliente almacene una baliza de referencia que contiene el SSID de la red y verificar su autenticidad durante el protocolo de enlace de 4 vías”.
Las balizas se refieren a tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contiene información como el SSID, intervalo de baliza y las capacidades de la red, entre otros.
“Las redes pueden mitigar el ataque evitando la reutilización de credenciales entre SSID”, dijeron los investigadores. “Las redes empresariales deben utilizar nombres comunes de servidores RADIUS distintos, mientras que las redes domésticas deben utilizar una contraseña única por SSID”.
Los hallazgos llegan casi tres meses después de que se revelaran dos fallas de omisión de autenticación en software Wi-Fi de código abierto como wpa_supplicant y iNet Wireless Daemon (IWD) de Intel que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante Únase a una red confiable sin contraseña.
Info – Ciberseguridad Latam