Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Falla en protocolo WiFi permite el robo de tráfico web

Desde el sitio especializado Bleeping Computer están alertando en un grave problema para las conexiones WiFi, ya que se h descubierto una falla de seguridad fundamental en el diseño del estándar de protocolo WiFi IEEE 802.11, que permite a los atacantes engañar a los puntos de acceso para que filtren tramas de red en forma de texto plano.

Las tramas WiFi son contenedores de datos que consisten en un encabezado, una carga útil de datos y un remolque, que incluyen información como la dirección MAC de origen y destino, el control y los datos de administración.

Recommended Videos

Estas tramas se ordenan en colas y se transmiten de forma controlada para evitar colisiones y maximizar el rendimiento del intercambio de datos mediante la supervisión de los estados ocupados / inactivos de los puntos receptores.

Imagen utilizada con permiso del titular de los derechos de autor

Los investigadores descubrieron que las tramas en cola / búfer no están adecuadamente protegidas de los adversarios, que pueden manipular la transmisión de datos, la suplantación de clientes, la redirección de tramas y la captura.

«Nuestros ataques tienen un impacto generalizado ya que afectan a varios dispositivos y sistemas operativos (Linux, FreeBSD, iOS y Android) y porque pueden usarse para secuestrar conexiones TCP o interceptar el tráfico web y de clientes», se lee en el documento técnico publicado por Domien Schepers y Aanjhan Ranganathan de Northeastern University, y Mathy Vanhoef de imec-DistriNet, KU Leuven.

El estándar IEEE 802.11 incluye mecanismos de ahorro de energía que permiten a los dispositivos WiFi ahorrar energía mediante el almacenamiento en búfer o la cola de tramas destinadas a dispositivos en reposo.

Este ataque es posible utilizando herramientas personalizadas creadas por los investigadores llamadas MacStealer, que pueden probar redes WiFi para derivaciones de aislamiento de clientes e interceptar el tráfico destinado a otros clientes en la capa MAC.

Los investigadores informan que se sabe que los modelos de dispositivos de red de Lancom, Aruba, Cisco, Asus y D-Link se ven afectados por estos ataques, con la lista completa a continuación:

Imagen utilizada con permiso del titular de los derechos de autor

«Un adversario puede usar su propio servidor conectado a Internet para inyectar datos en esta conexión TCP inyectando paquetes TCP fuera de ruta con una dirección IP de remitente falsificada», advierten los investigadores.

«Esto puede, por ejemplo, ser abusado para enviar código JavaScript malicioso a la víctima en conexiones HTTP de texto plano con el objetivo de explotar vulnerabilidades en el navegador del cliente».

Cisco admitió el problema:

«Cisco también recomienda implementar la seguridad de la capa de transporte para cifrar los datos en tránsito siempre que sea posible, ya que haría que los datos adquiridos fueran inutilizables por el atacante», se lee en el aviso de seguridad.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Topics
Pico mac nano: el Macintosh más pequeño y funcional del momento
Pico Mac Nano

Es realmente adorable, y es más pequeño que una lata de alguna bebida cola, pero es a la vez completamente funcional. Eso es el Pico mac nano, una réplica exacta del Macintosh hecho por la compañía de repuestos y accesorios, 1-Bit Rainbow.

Funciona con una Raspberry Pi Pico que tiene más de  suficiente potencia para emular el Macintosh, y aunque su creador advierte que puede haber problemas de estabilidad e incompatibilidad con algunos programas más antiguos, el pequeño escritorio es compatible con teclados y mouses USB modernos.

Leer más
¿Puede la IA realmente reemplazar su teclado y mouse?
Gemini Live

"Hola ChatGPT, haz clic con el botón izquierdo en el campo de introducción de contraseña en la ventana emergente que aparece en el cuadrante inferior izquierdo de la pantalla y rellena XUS&(#($J, y pulsa Enter".

Divertido, ¿eh? No, gracias. Simplemente moveré mi mouse barato y escribiré los 12 caracteres en mi teclado, en lugar de decir la contraseña en voz alta en mi espacio de trabajo compartido.

Leer más
La IA Antrophic acaba de fichar al hombre más poderoso de Netflix
servicios streaming versus cable reed hastings netflix 2018 720x720

La IA como bien sabemos está lejos de ser meramente algo altruista por el conocimiento de la humanidad, ya que las ganancias monetarias son por supuesto parte del engranaje de las compañías que están en este juego. Por eso, la movida reciente de Antrophic de fichar a quizás la persona más poderosa de Netflix, habla un poco de eso.

Antrophic, que fue fundada por un ala disidente de OpenAI tiene a su agente Claude como uno de los competidores más ágiles del mercado de la IA y ahora necesita de un pez gordo para salir más a flote.

Leer más