Investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de un fallo de diseño en el estándar IEEE 802.11 Wi-Fi que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espíen su tráfico de red.
El ataque de Confusión de SSID, rastreado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes de Wi-Fi, incluidas las redes domésticas y en malla que se basan en los protocolos WEP, WPA3, 802.11X/EAP y AMPE.
El método “implica degradar a las víctimas a una red menos segura suplantando un nombre de red de confianza (SSID) para poder interceptar su tráfico o llevar a cabo ataques adicionales,” dijo TopVPN, que colaboró con el profesor e investigador de la KU Leuven Mathy Vanhoef.
“Un ataque exitoso de Confusión de SSID también provoca que cualquier VPN con la funcionalidad de auto desactivarse en redes de confianza se apague, dejando expuesto el tráfico de la víctima.”
El problema subyacente del ataque es el hecho de que el estándar de Wi-Fi no requiere que el nombre de red (SSID o identificador de conjunto de servicios) siempre esté autenticado y que las medidas de seguridad solo sean requeridas cuando un dispositivo opta por unirse a una red en particular.
El efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi no confiable en lugar de la que tenía la intención de conectarse mediante un ataque de adversario-en-el-medio (AitM).
“En nuestro ataque, cuando la víctima intenta conectarse a la red TrustedNet, la engañamos para que se conecte a una red diferente WrongNet que usa credenciales similares,” detallaron los investigadores Héloïse Gollier y Vanhoef. “Como resultado, el cliente de la víctima pensará, y mostrará al usuario, que está conectado a TrustedNet, cuando en realidad está conectado a WrongNet.”
En otras palabras, aunque las contraseñas u otras credenciales se verifiquen mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red que desea.
Existen ciertos requisitos previos para llevar a cabo el ataque de degradación –
- La víctima desea conectarse a una red Wi-Fi confiable
- Hay una red falsa disponible con las mismas credenciales de autenticación que la primera
- El atacante está dentro del rango para llevar a cabo un AitM entre la víctima y la red confiable
Las mitigaciones propuestas para contrarrestar la Confusión de SSID incluyen una actualización al estándar de Wi-Fi 802.11 al incorporar el SSID como parte del apretón de manos de 4 pasos al conectarse a redes protegidas, así como mejoras en la protección de balizas que permiten “que un cliente [pueda] almacenar una baliza de referencia que contenga el SSID de la red y verificar su autenticidad durante el apretón de manos de 4 pasos.”
Las balizas se refieren a tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contiene información como el SSID, el intervalo de la baliza y las capacidades de la red, entre otros.
Las redes pueden mitigar el ataque evitando la reutilización de credenciales en SSIDs,” dijeron los investigadores. “Las redes empresariales deben utilizar nombres comunes diferentes para los servidores RADIUS, mientras que las redes domésticas deben usar una contraseña única por SSID.”
Los hallazgos se producen casi tres meses después de que se divulgaran dos fallas de omisión de autenticación en software de Wi-Fi de código abierto como wpa_supplicant e Intel’s iNet Wireless Daemon (IWD) que podrían engañar a los usuarios para unirse a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin contraseña.
El pasado agosto, Vanhoef también reveló que el cliente de Windows para Cloudflare WARP podría ser engañado para filtrar todas las solicitudes de DNS, lo que permite efectivamente a un adversario falsificar respuestas de DNS e interceptar casi todo el tráfico.