PIXEL FACEBOOK

Estudio revela vulnerabilidad en protocolo WiFi que expone tráfico de red

Estudio revela vulnerabilidad en protocolo WiFi que expone tráfico de red

Los investigadores han descubierto una importante vulnerabilidad de seguridad en el protocolo WiFi que corre el riesgo de exponer los datos a los espías. Demostraron dos estrategias de ataque que aprovechan la falla, lo que podría permitir que un adversario se inmiscuya en el tráfico, las conexiones de los clientes y más.

La vulnerabilidad del protocolo WiFi expone los datos

Según un estudio reciente, el protocolo WiFi IEEE 802.11 existente tiene una vulnerabilidad de seguridad innata en su diseño que pone en riesgo la privacidad del usuario. Investigadores de la Universidad Northeastern e imec-DistriNet, KU Leuven, compartieron sus hallazgos en un artículo de investigación detallado.

Los investigadores observaron la falla en los mecanismos de ahorro de energía integrados en el protocolo WiFi que conservan energía para recibir dispositivos en modo de suspensión. Sin embargo, durante tales fases, los dispositivos WiFi almacenan en búfer o ponen en cola las tramas WiFi en un estado bastante inseguro. Esto se debe a que los estándares 802.11 carecen de los contextos de seguridad adecuados para las tramas almacenadas en búfer.

Por lo tanto, un adversario puede engañar a un punto de acceso para que pierda marcos de texto sin formato, exponiendo los datos del usuario. El adversario también puede manipular el encabezado de las tramas WiFi para desconectar al cliente objetivo (dispositivo receptor) o provocar una denegación de servicio.

Además, un atacante también puede engañar a los puntos de acceso de destino para que cifren marcos antes de ponerlos en cola, evadiendo así el cifrado WiFi.

Para demostrar esta vulnerabilidad, los investigadores diseñaron diferentes estrategias de ataque, que confirmaron que funcionaban contra una amplia gama de sistemas operativos. Al mismo tiempo, utilizaron dispositivos WiFi de proveedores populares, como Cisco, Asus y D-Link, en su estudio. El equipo también hizo público el código de explotación en GitHub como una herramienta de MacStealer.

Luego de la divulgación pública de esta investigación, Cisco reconoció el problema a través de un aviso dedicado. Además de admitir el impacto de la vulnerabilidad en sus dispositivos WiFi, Cisco también confirma que las estrategias de remediación propuestas por los investigadores funcionan para los dispositivos de Cisco. Además, recomiendan implementar el cifrado TLS en los datos en tránsito para que los posibles atacantes no puedan utilizar los datos interceptados.

Los investigadores presentarán sus hallazgos en BlackHat Asia 2023, programado del 9 al 12 de mayo de 2023.

Háganos saber sus pensamientos en los comentarios.

Fuente

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Jenny Watson

Hi! beautiful people. I`m an authtor of this blog. Read our post – stay with us

Categorías

Artículos Relacionados

¡Descubre Hostinger, Crea tu Web y Empieza a Generar Presencia Online!

¿Buscas un hosting confiable y asequible para tu proyecto web? Hostinger te ofrece planes flexibles y potentes que se adaptan a tus necesidades. Desde sitios web personales hasta tiendas online, su tecnología de vanguardia garantiza un rendimiento excepcional.