Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
FragAttacks: múltiples vulnerabilidades diseño estándar Wi-Fi
FragAttacks son una serie de vulnerabilidades que afectan a todos los dispositivos que tienen Wi-Fi. El investigador de seguridad belga ha descubierto una serie de vulnerabilidades que afectan el estándar WiFi, con algunos errores que se remontan a 1997 y que afectan a los dispositivos vendidos durante los últimos 24 años (desde 1997).
Se han revelado fallas de diseño y de implementación múltiple en el estándar técnico IEEE 802.11 que sustenta el Wi-Fi, permitiendo potencialmente que un adversario tome el control de un sistema y extraiga datos confidenciales.
Las vulnerabilidades, conocidas como Frag Attacks, permiten que un atacante dentro del alcance de la radio WiFi de un dispositivo recopile información sobre el propietario y ejecute código malicioso para comprometer un dispositivo, ya sea una computadora, un teléfono inteligente u otro dispositivo inteligente.
Defectos de diseño en el propio estándar WiFi
Los dispositivos también son vulnerables incluso si se activaron los protocolos de seguridad del estándar WiFi, como WEP y WPA.
“Tres de las vulnerabilidades descubiertas son fallas de diseño en el estándar WiFi y, por lo tanto, afectan a la mayoría de los dispositivos”, dijo Mathy Vanhoef, el investigador académico y de seguridad belga que descubrió los Frag Attacks.
El resto son vulnerabilidades causadas “por errores de programación generalizados [en la implementación del estándar WiFi] en productos WiFi”, dijo Vanhoef.
"Los experimentos indican que todos los productos WiFi se ven afectados por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades", dijo Vanhoef, quien también está programado para dar una charla en profundidad sobre sus hallazgos a finales de este año en agosto en el USENIX. '21 conferencia de seguridad.
"El descubrimiento de estas vulnerabilidades es una sorpresa porque, de hecho, la seguridad de WiFi ha mejorado significativamente en los últimos años", dijo el investigador belga.
Antes de revelar los Frag Attacks hoy, Vanhoef descubrió previamente los ataques KRACK y Dragonblood. Los hallazgos anteriores de Vanhoef han ayudado al estándar WiFi a mejorar su postura de seguridad, pero sus últimos hallazgos residen en secciones más antiguas del protocolo WiFi, no mejoradas por sus descubrimientos anteriores y ya implementadas con dispositivos en el mundo real durante décadas.
Al igual que con sus dos hallazgos anteriores, Vanhoef dijo que informó sus hallazgos a WiFi Alliance. Durante los últimos nueve meses, la organización ha trabajado para corregir su estándar y sus pautas y trabajar con los proveedores de dispositivos para lanzar parches de firmware.
Los usuarios pueden verificar si su dispositivo recibió parches para uno o más de los 12 Frag Attacks al verificar los registros de cambios de firmware de su dispositivo y buscar actualizaciones de seguridad que aborden los identificadores CVE que se enumeran a continuación:
Defectos de diseño estándar de WiFi:
- CVE-2020-24588: ataque de agregación (acepta tramas A-MSDU que no son SPP).
- CVE-2020-24587: ataque de clave mixta (reensamblaje de fragmentos cifrados bajo diferentes claves).
- CVE-2020-24586: ataque de caché de fragmentos (no borra fragmentos de la memoria cuando (re) se conecta a una red).
Defectos de implementación del estándar WiFi:
- CVE-2020-26145: Aceptación de fragmentos de transmisión de texto sin formato como cuadros completos (en una red cifrada).
- CVE-2020-26144: Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada).
- CVE-2020-26140: Aceptación de marcos de datos de texto sin formato en una red protegida.
- CVE-2020-26143: Aceptación de marcos de datos de texto plano fragmentados en una red protegida.
Otras fallas de implementación:
- CVE-2020-26139: Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado (solo debería afectar a los AP).
- CVE-2020-26146: Reensamblaje de fragmentos cifrados con números de paquete no consecutivos.
- CVE-2020-26147: Reensamblaje de fragmentos mixtos cifrados / de texto sin formato.
- CVE-2020-26142: Procesamiento de fotogramas fragmentados como fotogramas completos.
- CVE-2020-26141: No se verifica el TKIP MIC de tramas fragmentadas.
Si los usuarios no pueden saber si su dispositivo fue parcheado, Vanhoef ha enumerado una serie de mitigaciones para proteger a los usuarios contra ataques en su sitio web en esta sección. La protección más básica es garantizar que los usuarios accedan a los sitios a través de conexiones HTTPS, lo que impide que se produzcan los ataques. En el sitio de Vanhoef también se incluye una sección adicional de preguntas frecuentes que responde a otras preguntas.
El Frag Attack se anunció el día del martes de parches de Microsoft para mayo de 2021, y el fabricante del sistema operativo ha entregado hoy correcciones para tres de los 12 errores que afectan a los sistemas Windows.
Cisco, HPE / Aruba y Sierra Wireless también han lanzado parches. Está previsto que otros proveedores lancen los suyos en las próximas semanas, según el Consorcio de la Industria para el Avance de la Seguridad en Internet (ICASI).
Pero por desgracia muchos dispositivos no recibirán nunca los parches, ya sea por falta de soporte, empresas desaparecidas o la falta de aplicar actualizaciones por parte de usuarios.
En cuanto a la parte técnica, también está disponible un trabajo de investigación [PDF]. Según Vanhoef, el problema central en el corazón de Frag Attacks es cómo el estándar WiFi se rompe y luego vuelve a ensamblar los paquetes de red, lo que permite a los actores de amenazas introducir su propio código malicioso en contenido legítimo durante esta operación.
Sin embargo, Vanhoef dijo que ejecutar un ataque no es sencillo, y algunos exploits pueden requerir la interacción del usuario, lo que significa que no se puede abusar de ellos para ataques generalizados similares a gusanos, pero podrían ser útiles en operaciones de espionaje o dirigidas.
Esta no es la primera vez que Vanhoef ha demostrado fallas graves en el estándar Wi-Fi. En 2017, el investigador reveló lo que se llama KRACK (Key Reinstallation AttACKs) en el protocolo WPA2, lo que permite a un atacante leer información confidencial y robar números de tarjetas de crédito, contraseñas, mensajes y otros datos.
Fuentes:
https://therecord.media/wifi-devices-going-back-to-1997-vulnerable-to-new-frag-attacks/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.