Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido

Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi.
El protocolo TCP divide los datos en partes más pequeñas y fáciles de transportar, llamados segmentos. Estos segmentos empiezan con números aleatorios, pero los siguientes pueden ser adivinables por un atacante, lo cual puede hacer que intercepten comunicaciones entre el dispositivo emisor y el receptor.

Por ejemplo, si haces click en una foto para verla, tu PC está solicitando al servidor o PC remoto que te envíe la información de esa foto. El PC remoto la “divide” en segmentos numerados y la envía por la vía más rápida. El receptor los asigna en el orden correcto para mostrarte la imagen en pantalla.

Aunque hay 4.000 millones de secuencias, un atacante puede adivinar qué rango de números generan una respuesta en el receptor, y enviar contenido malicioso sustituyendo el tráfico original sin que el receptor se entere. Cuando se vuelven a ensamblar los datos de los segmentos, estarás viendo lo que el atacante quiere que veas. En estos vídeos se muestra cómo funciona.

Actualmente no existe solución a esta vulnerabilidad

Esto no se puede hacer con HTTPS, ya que el tráfico va cifrado. Sin embargo, si va en texto plano, el atacante puede hacer lo que quiera. Por ejemplo, el atacante puede crear un Javascript que cree una conexión TCP a la web de un banco, para lo cual es necesario que la persona esté en esa web durante un minuto para adivinar la secuencia de segmentos. Para que se quede, el atacante puede hacer ciertos trucos, como mostrar contenido que pueda interesarle al usuario atacado (un juego o un vídeo).

Una vez lo adivina, puede inyectar una versión maliciosa de la web del banco y robar la información de acceso mediante phishing. Además, el ataque tiene persistencia, por lo que el usuario verá la web maliciosa en futuras visitas hasta que el usuario borre la cache del navegador.

Esto hace que afecte a todos los routers del mercado de los últimos 20 años, y no existe una manera fácil de arreglarlo. Los investigadores recomiendan a los fabricantes que hagan que los routers operen en frecuencias distintas para transmitir y recibir datos. Otra opción es utilizar HTTPS y HSTS, ya que el ataque no funciona en páginas web cifradas. Este fallo afecta solo al WiFi, por lo que los usuarios por Ethernet tampoco se encuentran afectados. Crear un estándar que solucione este fallo puede demorarse en más de cinco años, según afirmaron los creadores de tecnologías inalámbricas al conocer la investigación.

El paper, Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets fue presentado en Usenix Security Symposium en agosto pasado.

Fuente: Universidad de California en Riverside

Share

This entry was posted in 0-day, bugs, redes, seguridad, TCP, wireless. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.