Un equipo de investigadores de la Universidad de California en Riverside reveló una serie de debilidades en la seguridad Wi-Fi existente, lo que les permite interceptar datos en una infraestructura de red a la que ya se han conectado, incluso con el aislamiento del cliente implementado.
El montón llamó a esta vulnerabilidad AirSnitch y, según su artículo (PDF), explota las debilidades inherentes en la pila de redes. Poliedro que Wi-Fi no vincula criptográficamente las direcciones MAC de los clientes, las claves de oculto de Wi-Fi y las direcciones IP a través de las capas 1, 2 y 3 de la pila de red, un atacante puede usar esto para admitir la identidad de otro dispositivo y confundir a la red para desviar el tráfico de enlace descendente y ascendiente a través de él.
Profundice con TH Premium: escasez de IA
AirSnitch no rompe el oculto en incondicional, pero desafía la suposición caudillo de que los clientes cifrados no pueden atacarse entre sí porque han sido aislados criptográficamente.
Hay cuatro formas principales que utiliza AirSnitch para evitar el aislamiento del cliente. La primera es atropellar de las claves compartidas: regalado que la mayoría de las redes utilizan una única contraseña o una esencia temporal de montón (GTK), un atacante puede crear paquetes dirigidos a un objetivo específico y envolverlos internamente de un ámbito de transmisión GTK para que parezca información legítima destinada a todos. Luego, el objetivo aceptaría el tráfico, pensando que es un paquete de transmisión, lo que permitiría al atacante usarlo como comprensión auténtico para ataques más complejos.
Otro vector de ataque es Gateway Bouncing, donde el atacante envía datos a un punto de golpe dirigido a una puerta de enlace MAC. Cuando la puerta de enlace lo recibe, ve el encabezado IP de Capa 3, que es la dirección IP de la víctima, pero ignora el destino de Capa 2 (que es la puerta de enlace misma). Luego lo reenvía a la víctima, lo que esencialmente permite que un cliente envíe datos a otro cliente sin hacerlo directamente. Las otras dos vulnerabilidades incluyen la suplantación de MAC: el atacante puede falsificar la MAC de la víctima, lo que significa que la puerta de enlace reenviará todo el tráfico de enlace descendente al atacante, o podría falsificar la MAC de los dispositivos backend, como la puerta de enlace, que reciben tráfico de enlace ascendiente del objetivo.
Los investigadores descubrieron que estas vulnerabilidades existen en cinco enrutadores domésticos populares: Netgear Nighthawk x6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 y Asus RT-AX57, dos firmwares de código descubierto: DD-WRT v3.0-r44715 y OpenWrt 24.10, y en dos universidades. redes empresariales. Esto muestra que el problema no se limita sólo a cómo los fabricantes fabrican y programan sus enrutadores. Más adecuadamente, es un problema con el propio Wi-Fi, donde su inmueble es frágil a los atacantes que saben cómo utilizar sus fallas.
Si adecuadamente esto puede sonar mal, los investigadores señalaron que este tipo de ataque es suficiente complicado, especialmente teniendo en cuenta lo complicadas que se han vuelto las redes inalámbricas modernas. Aún así, eso no significa que los fabricantes y los grupos de normalización deban ignorar este problema. El montón esperaba que esta revelación obligara a la industria a unirse y crear un conjunto riguroso de requisitos para el aislamiento de los clientes y evitar este defecto en el futuro.
Seguir Hardware de Tom en Google Newso agréganos como fuente preferidapara aceptar nuestras últimas noticiero, investigación y reseñas en sus feeds.





