Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar

Iniciado por wolfbcn, 21 Septiembre 2018, 14:01 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.

Un atacante puede adivinar los paquetes TCP a través de una red WiFi

Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi.

LEER MAS: https://www.adslzone.net/2018/09/21/routers-wifi-tcp-vulnerabilidad/
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.

warcry.

Debo de tener ya algun problema mental, porque he leido el articulo y no me he enterado entre la relacion WiFi y TCP

la vulnerabilidad esta en protocolo TCP, en concreto en la numeración del paquete

¿Por que no afecta a Ethernet?

entiendo que con WIFI pueden inyectar mas facilmente paquetes, ya que no requiere la presencia fisica del atacante.

pero el paquete TCP donde esta la vulnerabilidad del "numero de secuencia" es exactamente el mismo, por wifi que por ethernet



Asi que o el tal "Alberto garcia" de adslzone, se ha fumado un trocolo, o no tiene ni pajolera idea del asunto

----edito----

EL TAL ALBERTO GARCIA ES UN TOTAL INUTIL

La relaccion con el wifi, no es el protocolo, ni el estandar WPA2, es simplemente el sistema half-duplex de cualquier conexion de radio.

cito la fuente original

CitarLos enrutadores inalámbricos solo pueden transmitir datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal. Al igual que los walkie-talkies, si ambas partes envían información al mismo tiempo, habrá interferencia. Esto se conoce como transmisión half-duplex, una característica de todos los enrutadores inalámbricos.

La naturaleza unidireccional de la conexión inalámbrica semidúplex significa que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Si un atacante envía un paquete TCP falso con un número de secuencia adivinado, seguido de un paquete regular propio y una respuesta inmediata, saben que están equivocados porque en un sistema semidúplex el destinatario tarda más en responder a la paquete falsamente Si lleva más tiempo, saben que han adivinado la secuencia correctamente y pueden secuestrar la comunicación.

@sh4ka para que no te hagas pajas mentales, te cito de la fuente original

CitarEl exploit no apunta a ninguna vulnerabilidad de seguridad tradicional.

PARA QUE ESTE EXPLOIT FUNCIONE, NECESITAS OBLIGATORIAMENTE LA CLAVE WPA

FUENTE: https://news.ucr.edu/articles/2018/09/20/new-security-flaw-discovered-wi-fi-routers
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

OmarHack

Por lo que yo he leído entiendo que el ataque se basa en "secuestrar" la conexión que se está realizando entra víctima y servidor aprovechándose de que las conexiones desde red local a red externa y viceversa se realizan por ciclos, y no simultaneamente para evitar interferencias en las redes wi-fi. Algo que no pasa mediante cable, ya que ambas se establecen por "canales" distintos, lo que habilita la transmisión de paquetes simultáneamente.
El exploit se aprovecha precisamente de que los paquetes no pueden coincidir en la ruta para no hacer interferencias, por lo que mientras se está transmitiendo en una dirección, los paquetes desde la dirección contraria tienen que esperar.
El exploit lo que hace es alargar la transmisión desde un lado lo suficiente para poder entender y así injectar desde el otro lado.
Un ejemplo para entenderlo sería un hospital.
Pongamos que radiología quiere mandar sus pacientes a urgencias.
Y urgencias también está mandando pacientes a radiología.
Ambos grupos van en fila. Y para llegar a su destino tienen que pasar por la puerta de enfermería. Ambos grupos no pueden pasar a la vez porque la puerta es pequeña.
La fila de radiología es de 5 personas, y la fila de urgencias es de 50.
Un hospital distinto está saturado y quiere también meter a sus pacientes enfermos por enfermería para llegar a urgencias.
Lo que hace el hospital externo es aumentar la fila de 5 personas a 20 personas, para así que les de tiempo a averiguar los números de los pacientes de la fila de 50 que estaban esperando para pasar.
Mientras estás 15 personas nuevas van pasando junto a las otras 5 que ya estaban pasando por enfermería, el hospital externo tiene tiempo a adivinar los números de la fila de 50 personas, por lo que puede asignarle esos mismos números a sus pacientes y colar su fila de pacientes por enfermería en cuanto la fila de 20 personas acabe de pasar.
Estos pacientes enfermos del hospital externo consiguen colarse por enfermería a urgencias.
Creo que tienen publicado en código abierto como han explotado la vulnerabilidad para poder hacer recreaciones e investigación. Lo estoy mirando. No parece que exista una solución, así que esto va a estar interesante.

typical off-path TCP hijacking threat
model consisting of three hosts: a victim client, a victim
server and an off-path attacker. The off-path attacker,
Mallory, is capable of sending spoofed packets with the
IP address of the legitimate server. In contrast to Man-in-
the-middle attack, Mallory cannot eavesdrop the traffic
transferred between a client C and a server S. Depending
on the nature of the side channel, an unprivileged appli-
cation or a sandboxed script may be required to run on
the client side [40, 27] to observe the results of the shared
state change and determine the outcome of the spoofed
packets (e.g., whether guessed sequence numbers are in-
window). In rare cases, if the state change is remotely
observable, an off-path attacker can complete the attack
alone without the assistance from the unprivileged ap-
plication or script [18]. After multiple rounds of infer-
ences, starting from whether a connection is established
(four tuple inference) to the expected sequence number
and ACK number inference, the attacker can then inject a
malicious payload that becomes acceptable to the client
at the TCP layer.

https://github.com/seclab-ucr/tcp_exploit/blob/master/README.md
I like to test things.

warcry.

hoy que he tenido mas tiempo, esto es un fake news, ya decía yo que me sonaba ese ataque

este ataque de prediccion de secuencia contra el protocolo tcp lleva descubierto desde el año 2011, si no antes

CitarBellovin, S.M. (1 de abril de 1989). «Security Problems in the TCP/IP Protocol Suite». ACM SIGCOMM Computer Communication Review. Consultado el 6 de mayo de 2011.

fuente https://es.wikipedia.org/wiki/Ataque_de_predicci%C3%B3n_de_secuencia_TCP
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

PalitroqueZ

cuanta razón tiene julian assange cuando dice que la generación actual será la última libre,

porque entre tantas vulnerabilidades, la comercialización de los datos privados de los usuarios por parte de las grandes compañías tecnologicas y la legislación de los gobiernos restringiendo y controlando el acceso y la forma en que uno puede acceder a la red, poco tendrá de que disfrutar las futuras generaciones.

me recuerda la pelicula Anon(2018), en donde la humanidad ha perdido toda privacidad y cualquiera puede saber todo acerca de cualquiera con solo mirarlo, y aquel que no se encuentre en la "base de datos" es considerado un proscrito ante la sociedad.
"La Economía planificada lleva de un modo gradual pero seguro a la economía dirigida, a la economía autoritaria y al totalitarismo" Ludwig Erhard

OmarHack

La culpa no es de los gobiernos, la culpa es de la sociedad que les permite y cumple a rajatabla todo lo que imponen.
Con no cumplir leyes abusivas adiós problema.
I like to test things.