Tu Wi Fi Te Esta Enganando

¡Tu Wi-Fi te está engañando! Descubre la peligrosa vulnerabilidad que pone en riesgo tu conexión y tus datos.

Investigadores descubren una nueva vulnerabilidad de seguridad en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y puedan espiar su tráfico de red.

El ataque, denominado «SSID Confusion» y registrado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluyendo redes domésticas y de malla basadas en protocolos WEP, WPA3, 802.11X/EAP y AMPE.

El método «consiste en degradar a las víctimas a una red menos segura mediante la suplantación del nombre de una red de confianza (SSID) para interceptar su tráfico o realizar ataques adicionales», explicó TopVPN, que colaboró con el profesor e investigador de KU Leuven, Mathy Vanhoef.

«Un ataque SSID Confusion exitoso también desactiva cualquier VPN con la funcionalidad de auto-desconexión en redes de confianza, exponiendo el tráfico de la víctima».

El problema subyacente al ataque es que el estándar Wi-Fi no requiere que el nombre de la red (SSID o Service Set Identifier) siempre esté autenticado, y las medidas de seguridad solo se aplican cuando un dispositivo decide unirse a una red específica.

Esto permite a un atacante engañar a un cliente para que se conecte a una red Wi-Fi no confiable mediante un ataque de intermediario (AitM).

«En nuestro ataque, cuando la víctima quiere conectarse a la red TrustedNet, la engañamos para que se conecte a una red diferente, WrongNet, que utiliza credenciales similares», explicaron los investigadores Héloïse Gollier y Vanhoef. «Como resultado, el cliente de la víctima creerá, y mostrará al usuario, que está conectado a TrustedNet, mientras que en realidad está conectado a WrongNet».

En otras palabras, aunque las contraseñas u otras credenciales se verifican mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red deseada.

Para llevar a cabo el ataque, se requieren ciertas condiciones previas:

  • La víctima desea conectarse a una red Wi-Fi de confianza.
  • Existe una red maliciosa disponible con las mismas credenciales de autenticación que la primera.
  • El atacante está dentro del alcance para realizar un AitM entre la víctima y la red de confianza.

Las mitigaciones propuestas para contrarrestar la confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11, incorporando el SSID en el protocolo de enlace de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de balizas que permitan a un cliente almacenar una baliza de referencia con el SSID de la red y verificar su autenticidad durante el protocolo de enlace.

Las balizas son tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contienen información como el SSID, el intervalo de baliza y las capacidades de la red, entre otros.

«Las redes pueden mitigar el ataque evitando la reutilización de credenciales en diferentes SSID», señalaron los investigadores. «Las redes empresariales deberían utilizar nombres comunes distintos en el servidor RADIUS, mientras que las redes domésticas deberían utilizar una contraseña única por SSID».

Estos hallazgos se producen casi tres meses después de que se revelaran dos fallas de omisión de autenticación en software Wi-Fi de código abierto, como wpa_supplicant y el IWD de Intel, que podían engañar a los usuarios para que se unieran a un clon malicioso de una red legítima o permitir a un atacante unirse a una red de confianza sin contraseña.

En agosto pasado, Vanhoef también reveló que el cliente de Windows para Cloudflare WARP podía ser engañado para filtrar todas las solicitudes DNS, permitiendo a un adversario falsificar respuestas DNS e interceptar casi todo el tráfico.

Deja un comentario