Los investigadores de seguridad descubrieron recientemente varias fallas de seguridad nuevas en el protocolo WPA3-Personal, lo que permite a los atacantes potenciales desbloquear las contraseñas de la red Wi-Fi y, desde allí, obtener acceso al tráfico de red cifrado, intercambiando dispositivos conectados.
Más específicamente, según un comunicado de prensa de Wi-Fi Alliance, los dispositivos afectados por estas fallas de seguridad en el estándar WPA3 Wi-Fi “permitirán la recopilación de información del canal lateral en” El dispositivo ejecuta el software de ataque, tampoco podrá realizar determinadas operaciones de cifrado correctamente o dar lugar al uso de elementos de cifrado inadecuados ».
- Peligro: los piratas informáticos pueden atacar dispositivos médicos, alterar los exámenes médicos y los resultados del tratamiento
Básicamente, WPA3 usa el protocolo DPP (Protocolo de aprovisionamiento de dispositivos Wi-Fi) en lugar de la contraseña compartida para conectar nuevos dispositivos a la red. Este es un protocolo que permite a los usuarios escanear códigos QR o NFC para conectar dispositivos a la red inalámbrica, reemplazando el método tradicional de usar una contraseña. Además, a diferencia de WPA2, todo el tráfico de red a través de WPA3 se cifrará después de conectarse a un sistema de red que utilice WPA3 WiFi Security.
El protocolo WPA3-Personal reemplazará la clave precompartida (PSK) en WPA2-Personal con autenticación simultánea (Autenticación de iguales – SAE) para proporcionar un método de autenticación basado en contraseña más sólido.
Aunque WPA3-Personal está diseñado para reemplazar WPA2, un protocolo de 14 años de antigüedad que actualmente es menos seguro, el método de autenticación de Autenticación de igualdad (SAE) del nuevo protocolo (también conocido como Dragonfly), aunque es teóricamente superior, parece estar “contaminado” por algunos errores fundamentales en el proceso de diseño, lo que hace que los datos de los usuarios estén expuestos, y está claro que correrán un alto riesgo de convertirse en “presa” de los malos. Según los investigadores de seguridad, el método más apropiado que utiliza un atacante para aprovechar esta vulnerabilidad es utilizar ataques de partición de contraseña.
- Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web
Los ataques de sangre de dragón se pueden usar para robar información confidencial
Según el estudio, dos investigadores expertos Mathy Vanhoef (NYUAD) y Eyal Ronen (Tel Aviv y KU Leuven University) mencionaron en su estudio: “ Básicamente, los ataques de sangre de dragón son como esos ataques de diccionario y permiten que los criminales se recuperen contraseñas que abusan del búfer: fugas de canal lateral basadas en caché (fugas de canal lateral basadas en caché). Los ataques de canal lateral suelen tener como objetivo el cifrado de contraseñas. ‘
Además, los investigadores también mencionaron la necesidad de construir un sitio web dedicado a analizar los ataques utilizando la vulnerabilidad de apretón de manos WPA3 Dragonfly, que podría usarse para el robo. La información confidencial se transmite a través de redes Wi-Fi, como números de tarjetas de crédito, contraseñas, mensajes de chat privados, correos electrónicos,.
- Hackear la aplicación antivirus preinstalada en teléfonos Xiaomi sobre malware
Como se explica en el resumen del artículo de investigación: “Estos ataques pueden ser muy efectivos mientras que el costo de implementación es bastante bajo, como la contraseña de fuerza bruta de 8 dígitos. El yo normal cuesta menos de $ 125 para los casos de uso del Amazon EC2 “.
Dado que el protocolo de enlace Dragonfly utilizado por las redes Wi-Fi requiere un nombre de usuario y una contraseña para controlar el acceso, también puede ser utilizado por el protocolo EAP-pwd, provocando todos los ataques. El Dragonblood que tiene un efecto en WPA3-Personal está listo para usarse contra EAP-pwd.
“Además, hemos descubierto algunos errores graves que aparecen en la mayoría de los productos de implementación de EAP-pwd. Esto permite que un atacante se haga pasar por cualquier usuario y así acceder a la red. Wi-Fi sin conocer la contraseña del usuario, si bien creemos que el EAP-pwd que se usa actualmente no es tan popular, en teoría aún podría representar un riesgo de seguridad grave para muchas personas y demostrar los riesgos cuando Dragonfly se implanta incorrectamente ‘, dijeron los investigadores.
- Los ataques internos son cada vez más populares y difíciles de detectar.
También se encontró la vulnerabilidad KRACK WPA2
En general, las vulnerabilidades encontradas en WPA3-Personal vienen en dos tipos, es decir, fuga de canal lateral y ataque de degradación, y ambos pueden ser utilizados por atacantes potenciales para detectar la contraseña de la red Wi-Fi.
El experto en seguridad Mathy Vanhoef y su equipo también descubrieron los ataques KRACK (abreviatura de ‘ataque de reinstalación de claves’), que afectan directamente al protocolo WPA2. En el momento del descubrimiento, KRACK afectaba a “todas las redes Wi-Fi protegidas”.
- El alarmante aumento en el número de ataques dirigidos a dispositivos IoT
Los fabricantes de dispositivos han comenzado a implementar parches de seguridad
‘Un proceso más abierto ayudará a prevenir (o aclarar) la posibilidad de ataques de degradación contra el modo de transición WPA3. Sin embargo, aunque WPA3 todavía corrige algunos errores, todavía lo consideramos una mejora significativa con respecto a WPA2 ‘, concluyeron los investigadores.
Según el informe de Wi-Fi Alliance, todos los problemas anteriores se pueden mitigar o evitar mediante actualizaciones de software sin necesidad de implementar ningún impacto en la funcionalidad de los dispositivos. No hay evidencia de que estas vulnerabilidades hayan sido explotadas a gran escala, y los fabricantes con dispositivos afectados también han comenzado a implementar parches para abordar el problema.
Fallas de seguridad ataques a la red Dragonfly handshake wifi network WPA3 hackers
Los investigadores de seguridad descubrieron recientemente varias fallas de seguridad nuevas en el protocolo WPA3-Personal, lo que permite a los atacantes potenciales desbloquear las contraseñas de la red Wi-Fi y, desde allí, obtener acceso al tráfico de red cifrado, intercambiando entre dispositivos conectados.
Más específicamente, según un comunicado de prensa de Wi-Fi Alliance, los dispositivos afectados por estas fallas de seguridad en el estándar WPA3 Wi-Fi “permitirán la recopilación de información del canal lateral en” El dispositivo ejecuta el software de ataque y tampoco podrá realizar correctamente determinadas operaciones de cifrado o conducir al uso de elementos de cifrado inadecuados ».
- Peligro: los piratas informáticos pueden atacar dispositivos médicos, alterar los exámenes médicos y los resultados del tratamiento
Básicamente, WPA3 usa el protocolo DPP (Protocolo de aprovisionamiento de dispositivos Wi-Fi) en lugar de la contraseña compartida para registrar nuevos dispositivos en la red. Este es un protocolo que permite a los usuarios escanear códigos QR o NFC para conectar dispositivos a la red inalámbrica, reemplazando el método tradicional de usar una contraseña. Además, a diferencia de WPA2, todo el tráfico de red en WPA3 se cifrará después de conectarse a un sistema de red mediante WPA3 WiFi Security.
El protocolo WPA3-Personal reemplazará la clave precompartida (PSK) en WPA2-Personal con autenticación simultánea (autenticación de pares – SAE) para proporcionar un método de autenticación basado en contraseña más sólido.
Aunque WPA3-Personal está diseñado para reemplazar WPA2, un protocolo de 14 años de antigüedad que actualmente es menos seguro, el método de autenticación equitativa (SAE) del nuevo protocolo (también conocido como Dragonfly), aunque es teóricamente superior, parece estar “contaminado” por algunos errores fundamentales en el proceso de diseño, lo que hace que los datos de los usuarios queden expuestos, y está claro que corren un alto riesgo de convertirse en “presas” de los malos. Según los investigadores de seguridad, el método más apropiado utilizado por un atacante para aprovechar esta vulnerabilidad es utilizar ataques de partición de contraseña.
- Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web
Los ataques de sangre de dragón se pueden usar para robar información confidencial
Según el estudio, dos investigadores expertos Mathy Vanhoef (NYUAD) y Eyal Ronen (Tel Aviv y KU Leuven University) mencionaron en su estudio: “ Básicamente, los ataques de sangre de dragón son como esos ataques de diccionario y permiten que los criminales se recuperen contraseñas que abusan de fugas de canal lateral basadas en caché de búfer (fugas de canal lateral basadas en caché). Los ataques de canal lateral suelen tener como objetivo el cifrado de contraseñas. ‘
Además, los investigadores también mencionaron la necesidad de crear un sitio web dedicado a analizar los ataques utilizando la vulnerabilidad de apretón de manos WPA3 Dragonfly, que podría usarse para el robo. La información confidencial se transmite a través de redes Wi-Fi, como números de tarjetas de crédito, contraseñas, mensajes de chat privados, correos electrónicos,.
- Hackear la aplicación antivirus preinstalada en teléfonos Xiaomi sobre malware
Como se explica en el resumen del artículo de investigación: “Estos ataques pueden ser muy efectivos mientras que el costo de implementación es bastante bajo, como la contraseña de fuerza bruta de 8 dígitos. El yo normal cuesta menos de $ 125 para los casos de uso del Amazon EC2 “.
Dado que el protocolo de enlace Dragonfly utilizado por las redes Wi-Fi requiere un nombre de usuario y una contraseña para controlar el acceso, también puede ser utilizado por el protocolo EAP-pwd, provocando todos los ataques. Dragonblood que tiene un efecto en WPA3-Personal está listo para usarse contra EAP-pwd.
“Además, hemos descubierto algunos errores graves que aparecen en la mayoría de los productos de implementación de EAP-pwd. Esto permite que un atacante se haga pasar por cualquier usuario y así acceder a la red. Wi-Fi sin conocer la contraseña del usuario, aunque creemos que el EAP-pwd que se usa actualmente no es tan popular, en teoría aún podría representar un serio riesgo de seguridad para muchas personas y demostrar los riesgos cuando Dragonfly se implanta incorrectamente ”, dijeron los investigadores.
- Los ataques internos son cada vez más populares y difíciles de detectar.
También se encontró la vulnerabilidad KRACK WPA2
En general, las vulnerabilidades encontradas en WPA3-Personal vienen en dos tipos, es decir, fugas de canal lateral y ataque de degradación, y ambos pueden ser utilizados por atacantes potenciales para detectar la contraseña de la red Wi-Fi.
El experto en seguridad Mathy Vanhoef y su equipo también descubrieron los ataques KRACK (abreviatura de ‘ataque de reinstalación de claves’), que afectan directamente al protocolo WPA2. En el momento del descubrimiento, KRACK afectaba a “todas las redes Wi-Fi protegidas”.
- El alarmante aumento en el número de ataques dirigidos a dispositivos IoT
Los fabricantes de dispositivos han comenzado a implementar parches de seguridad
‘Un proceso más abierto ayudará a prevenir (o aclarar) la posibilidad de ataques de degradación contra el modo de transición WPA3. Sin embargo, aunque WPA3 todavía corrige algunos errores, todavía lo vemos como una mejora significativa sobre WPA2 ‘, concluyeron los investigadores.
Según el informe de Wi-Fi Alliance, todos los problemas anteriores se pueden mitigar o evitar mediante actualizaciones de software sin necesidad de implementar ningún impacto en la funcionalidad de los dispositivos. No hay evidencia de que estas vulnerabilidades hayan sido explotadas a gran escala, y los fabricantes con dispositivos afectados también han comenzado a implementar parches para abordar el problema.