Las vulnerabilidades de WiFi son algo habitual, pero eso no significa que ya no debamos tener cuidado con ellas. La última fue descubierta por Top10VPN, que trabajó con el profesor Mathy Vanhoef del grupo de investigación del Departamento de Ciencias Informáticas de la Universidad Católica de Lovaina (Bélgica) para compartir una de ellas. "Una nueva vulnerabilidad resultante de un fallo de diseño en el estándar WiFi permite a los atacantes engañar a las víctimas para que se conecten a redes menos seguras e interceptar su tráfico", alerta El proveedor también puede aprovechar la función de desconexión automática de algunos clientes VPN, que desactiva automáticamente la conexión VPN cuando el dispositivo se conecta a una red WiFi de confianza predefinida.

Este agujero de seguridad, conocido como CVE-2023-52424, abre la puerta a un ataque de confusión SSID en redes WiFi empresariales, en malla y domésticas, mediante la explotación de un fallo en el estándar WiFi IEEE 802.11. Cabe señalar que todos los clientes WiFi y sistemas operativos están afectados, pero que la vulnerabilidad no es teóricamente explotable con todos los tipos de autenticación. En el caso de las redes WiFi domésticas, este es el caso de WEP y, en determinadas condiciones, de WPA3, pero no de WPA1 y 2.

Índice
  1. Escenarios de ataque acoplados con KRACK o FragAttacks
  2. Medidas para protegerse

Escenarios de ataque acoplados con KRACK o FragAttacks

El exploit para esta falla implica un ataque de intermediario que pretende falsificar el SSID de una red de confianza para engañar a la víctima para que se conecte a una red menos segura. Un escenario de compromiso común es cuando hay un SSID diferente por banda de frecuencia, es decir, una red de 2,4 GHz y una red de 5 GHz propiedad del mismo propietario. "El atacante engaña a la víctima para que se conecte a un punto de acceso en la banda de 2,4 GHz, que normalmente admite menos funciones de seguridad, como protección de marcos de gestión, balizas o validación de canal operativo", se lee en el informe. "El punto de acceso también puede ser más antiguo y aún vulnerable a ataques como KRACK o FragAttacks. Un adversario también podría combinar un ataque de confusión SSID con los ataques Kr00k y Framing Frames, ambos efectivos contra puntos de acceso más antiguos".

Tenga en cuenta también: si bien la mayoría de las VPN pueden evitar que el tráfico WiFi sea interceptado en un ataque de confusión SSID, algunas aplicaciones (Cloudflare WARP, hide.me y Windscribe) tienen funciones que finalizan la conexión VPN cuando un dispositivo se conecta a una red WiFi confiable.

Medidas para protegerse

A la espera de las correcciones, Top10VPN está impulsando algunas recomendaciones para evitar riesgos de piratería. A nivel de protocolo, incluya siempre el SSID en la derivación de clave durante el handshake de 4 vías al conectarse a redes protegidas. Incluir el SSID como dato autenticado adicional también permite verificar el nombre de la red de forma segura según el proveedor. A nivel de cliente WiFi, asegúrese de que los puntos de acceso transmiten claves anteriores, pero esto requiere modificar la funcionalidad del punto de acceso. "Los clientes esperan una nueva baliza, verifican su autenticidad y la comparan con la baliza de referencia. Esto evita modificar el protocolo, pero puede causar retrasos significativos, ya que las balizas generalmente llegan cada 102,4 ms", advierte Top10VPN.