Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Una nueva vulnerabilidad Wi-Fi permite espiar la red mediante ataque de degradación


El ataque SSID Confusion, rastreado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluidas las redes domésticas y de malla que se basan en los protocolos WEP, WPA3, 802.11X/EAP y AMPE.




Los investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de un fallo de diseño en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espíen su tráfico de red.





El método «consiste en degradar a las víctimas a una red menos segura falsificando un nombre de red de confianza (SSID) para poder interceptar su tráfico o llevar a cabo más ataques», explicó Top10VPN, que colaboró con el profesor e investigador de la KU Leuven Mathy Vanhoef.

«Un ataque SSID Confusion exitoso también provoca que cualquier VPN con la funcionalidad de auto-desactivación en redes de confianza se apague, dejando el tráfico de la víctima expuesto».

El problema que subyace al ataque es el hecho de que la norma Wi-Fi no exige que el nombre de la red (SSID o identificador del conjunto de servicios) esté siempre autenticado y que las medidas de seguridad sólo se exigen cuando un dispositivo opta por unirse a una red concreta.

El efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conectara a una red Wi-Fi que no fuera de confianza y a la que no pretendía conectarse mediante un ataque de intermediario (AitM, adversary-in-the-middle).



«En nuestro ataque, cuando la víctima quiere conectarse a la red TrustedNet, la engañamos para que se conecte a otra red WrongNet que utiliza credenciales similares», explicaron los investigadores Héloïse Gollier y Vanhoef. «Como resultado, el cliente de la víctima pensará, y mostrará al usuario, que está conectado a TrustedNet, mientras que en realidad está conectado a WrongNet».

En otras palabras, aunque las contraseñas u otras credenciales se verifiquen mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red que desea.



Hay ciertos requisitos previos para llevar a cabo el ataque de downgrade -

  • La víctima quiere conectarse a una red Wi-Fi de confianza
  • Hay una red falsa disponible con las mismas credenciales de autenticación que la primera
  • El atacante está dentro del alcance para realizar un AitM entre la víctima y la red de confianza


Las medidas propuestas para contrarrestar la confusión SSID incluyen una actualización del estándar Wi-Fi 802.11 mediante la incorporación del SSID como parte del handshake de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de balizas que permitan a un «cliente [almacenar] una baliza de referencia que contenga el SSID de la red y verificar su autenticidad durante el handshake de 4 vías».

Las balizas son tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contienen información como el SSID, el intervalo de balizas y las capacidades de la red, entre otros datos.


Fuentes:
https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html

https://www.top10vpn.com/research/wifi-vulnerability-ssid/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.