Desde el sitio especializado Bleeping Computer están alertando en un grave problema para las conexiones WiFi, ya que se h descubierto una falla de seguridad fundamental en el diseño del estándar de protocolo WiFi IEEE 802.11, que permite a los atacantes engañar a los puntos de acceso para que filtren tramas de red en forma de texto plano.
Las tramas WiFi son contenedores de datos que consisten en un encabezado, una carga útil de datos y un remolque, que incluyen información como la dirección MAC de origen y destino, el control y los datos de administración.
Estas tramas se ordenan en colas y se transmiten de forma controlada para evitar colisiones y maximizar el rendimiento del intercambio de datos mediante la supervisión de los estados ocupados / inactivos de los puntos receptores.
Los investigadores descubrieron que las tramas en cola / búfer no están adecuadamente protegidas de los adversarios, que pueden manipular la transmisión de datos, la suplantación de clientes, la redirección de tramas y la captura.
«Nuestros ataques tienen un impacto generalizado ya que afectan a varios dispositivos y sistemas operativos (Linux, FreeBSD, iOS y Android) y porque pueden usarse para secuestrar conexiones TCP o interceptar el tráfico web y de clientes», se lee en el documento técnico publicado por Domien Schepers y Aanjhan Ranganathan de Northeastern University, y Mathy Vanhoef de imec-DistriNet, KU Leuven.
El estándar IEEE 802.11 incluye mecanismos de ahorro de energía que permiten a los dispositivos WiFi ahorrar energía mediante el almacenamiento en búfer o la cola de tramas destinadas a dispositivos en reposo.
Este ataque es posible utilizando herramientas personalizadas creadas por los investigadores llamadas MacStealer, que pueden probar redes WiFi para derivaciones de aislamiento de clientes e interceptar el tráfico destinado a otros clientes en la capa MAC.
Los investigadores informan que se sabe que los modelos de dispositivos de red de Lancom, Aruba, Cisco, Asus y D-Link se ven afectados por estos ataques, con la lista completa a continuación:
«Un adversario puede usar su propio servidor conectado a Internet para inyectar datos en esta conexión TCP inyectando paquetes TCP fuera de ruta con una dirección IP de remitente falsificada», advierten los investigadores.
«Esto puede, por ejemplo, ser abusado para enviar código JavaScript malicioso a la víctima en conexiones HTTP de texto plano con el objetivo de explotar vulnerabilidades en el navegador del cliente».
Cisco admitió el problema:
«Cisco también recomienda implementar la seguridad de la capa de transporte para cifrar los datos en tránsito siempre que sea posible, ya que haría que los datos adquiridos fueran inutilizables por el atacante», se lee en el aviso de seguridad.