Van ser detectades noves vulnerabilitats d'autenticació WiFi a Linux 

Vulnerabilitats WiFi

Les vulnerabilitats afecta els dispositius Android, ChromeOS i Linux que es connecten a xarxes WiFi

Fa poc es va donar a conèixer la notícia que van ser identificades dues noves vulnerabilitats als paquets de programari de codi obert Wifi de Linux que permeten als atacants enganyar les víctimes perquè es connectin a xarxes clonades (FakeAP imitant l'original) i interceptin el trànsit.

Les vulnerabilitats descobertes van ser detectades als paquets IWD (Intel inet Wireless Daemon) i wpa_supplicant, els quals s'utilitzen per gestionar la connexió de sistemes client Linux a xarxes sense fil.

Naturalesa de les vulnerabilitats : dos atacs d'omissió d'autenticació a xarxes WPA2/3 modernes: un contra usuaris que es connecten a Enterprise WiFi i l'altre contra xarxes WiFi domèstiques existents .

Impacte:

wpa_supplicant: permet a un atacant enganyar una víctima perquè es connecti a un clon maliciós d'una xarxa WiFi empresarial i posteriorment interceptar-ne el trànsit.

IWD: permet a un adversari obtenir accés no autoritzat a una xarxa WiFi domèstica protegida, exposant als usuaris i dispositius existents a atacs.

En el cas de IWD, la vulnerabilitat (catalogada sota CVE-2023-52161) es manifesta únicament quan s'habilita el mode de punt d'accés, que no és una configuració habitual per a IWD, dissenyat principalment per connectar-se a xarxes sense fil. Aquesta vulnerabilitat permet connectar-vos a un punt d'accés creat sense necessitat de conèixer la contrasenya, per exemple, quan un usuari proporciona accés a la xarxa a través del dispositiu (hotspot).

S'esmenta que la vulnerabilitat s'origina en la manca de verificació de l'ordre dels passos durant la negociació de la connexió sense fils. Aquesta negociació es basa en un canal de comunicació de 4 passos en connectar-se per primera vegada a una xarxa sense fil segura. El problema és que IWD accepta missatges per a qualsevol etapa d'aquesta negociació sense verificar si s'ha completat l'etapa anterior.

Per exemple, un atacant pot ometre l'enviament del missatge de la segona etapa i enviar directament un missatge de la quarta etapa, evitant així l'etapa on es verifica l'autenticació. En processar aquest missatge de la quarta etapa sense la verificació adequada, la clau PTK s'estableix a zero. Amb això, l'atacant pot calcular el codi MIC (Codi d'Integritat del Missatge) utilitzant un PTK nul, i l'IWD acceptarà aquest codi de verificació com a vàlid.

Com a resultat, l'atacant completa aquesta negociació parcial de la connexió i obté accés total a la xarxa sense fil, ja que el punt d'accés rebrà les trames que enviï xifrades amb una clau PTK nul·la. Cal esmentar que aquest problema va ser solucionat a la versió 2.14 d'IWD.

D'altra banda, a wpa_supplicant la vulnerabilitat (CVE-2023-52160) permet a un atacant atraure un usuari a una xarxa sense fil fictícia, actuant com un clon de la xarxa a què l'usuari pretén connectar-se. Aquesta falla en la implementació del protocol PEAP permet a l'atacant ometre la segona etapa d'autenticació en connectar un dispositiu d'usuari mal configurat, el que facilita la creació dun clon fals duna xarxa Wi-Fi fiable. Aquest problema afecta xarxes amb WPA2-Enterprise o WPA3-Enterprise que utilitzen el protocol PEAP.

Sobre aquesta vulnerabilitat s'esmenta que per dur a terme amb èxit un atac a wpa_supplicant, primer s'han de complir algunes condicions:

  1. Verificació del certificat TLS del servidor deshabilitada: L'usuari ha de desactivar la verificació del certificat TLS del servidor a la configuració de wpa_supplicant. Aquesta és una configuració perillosa que permet a l'atacant enganyar el client perquè es connecti a una xarxa falsa.
  2. Coneixement del SSID de la xarxa clonada: L'atacant ha de conèixer l'identificador de la xarxa sense fils (SSID) de la xarxa clonada. Això permet a l'atacant configurar una xarxa falsa que imita la xarxa legítima i enganyar el client perquè s'hi connecti.
  3. Posicionament de l'atacant: L'atacant ha d'estar dins l'abast de l'adaptador sense fil de la víctima, però fora de l'abast del punt d'accés de la xarxa sense fil clonada. Això significa que l'atacant ha d'estar prou a prop de la víctima per interceptar-ne el trànsit, però prou lluny del punt d'accés legítim perquè el client esculli la xarxa falsa.
  4. Tipus de xarxa: L'atac és possible en xarxes que utilitzen WPA2-Enterprise o WPA3-Enterprise que implementen el protocol PEAP. Aquest protocol s'utilitza comunament en entorns empresarials i educatius per autenticar usuaris a xarxes sense fil segures.

Els desenvolupadors de wpa_supplicant consideren que el problema no és una vulnerabilitat, ja que només es manifesta en xarxes sense fil configurades incorrectament que utilitzen autenticació EAP juntament amb PEAP sense verificar el certificat TLS del servidor. Per mitigar aquest problema, s'ha llançat un pegat que afegeix un mode de pas obligatori de la segona fase d'autenticació, a més de comprovar el certificat TLS. No obstant això, per abordar completament la vulnerabilitat, els administradors de xarxa han de configurar una cadena de confiança per verificar el certificat del servidor mitjançant el paràmetre ca_cert.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.