El WiFi WPA3 ha sido hackeado, pero ya han lanzado un parche que soluciona la vulnerabilidad

Algunos routers del mercado ya son compatibles con WPA3, pero es una versión que todavía se encuentra en pañales. Y al parecer, es más de prueba de lo que parecía, porque una investigación ha descubierto vulnerabilidades en las primeras implementaciones de WPA3Personal, la usada en los routers de nuestros hogares.

Estas implementaciones no han integrado correctamente algunas operaciones criptográficas, o usan elementos de cifrado no adecuados, permitiendo que un atacante pueda realizar ataques de canal lateral para robar información transmitida en esa red, como contraseñas, mensajes, emails, etc. Todo esto puede ser accedido sin ni siquiera conocer la contraseña, aunque una vez llevado a cabo el ataque se puede conocer la contraseña. Este ataque, que afecta al cifrado Dragonfly usado en los routers, ha sido bautizado como Dragonblood.

dragonblood

En segundo lugar, también se ha descubierto otro ataque que consiste en hacerle un downgrade al handshake para que use el de 4 vías de WPA2, que puede hackearse con el método descubierto hace año y medio. Este es debido a que, para facilitar la transición, los routers son compatibles con ambos protocolos.

Al no haber apenas dispositivos que todavía lo integren, y ser todos modernos, las respectivas compañías ya han lanzado los correspondientes parches de seguridad para arreglar estos fallos, los cuales han arreglado mediante una actualización de software y no requieren ningún cambio en el hardware ni afecta negativamente al rendimiento. La Wi-Fi Alliance afirma que no han encontrado ninguna evidencia de que la vulnerabilidad se haya usado con fines maliciosos por un atacante, y los fabricantes afectados ya están lanzando la actualización en los dispositivos con WPA3.

La Wi-Fi Alliance mejorará la búsqueda de vulnerabilidades para evitar casos como el de Dragonblood

La asociación se encuentra profundamente consternada por este hecho, ya que habían creado WPA3 para ser prácticamente inhackeable, pero el descubrimiento de una vulnerabilidad cuando apenas un puñado de routers lo utilizan hace que su camino empiece con mal pie.

El descubridor de estos fallos fue Mathy Vanhoef, el mismo que ya consiguió hackear WPA2 en octubre de 2017 y nuevamente en octubre de 2018. Nada más descubrir los fallos, se puso en contacto con la Wi-Fi Alliance, y ha mantenido toda la información en secreto hasta que tanto la asociación como él han decidido publicar los hechos una vez han tenido el tiempo adecuado para parchear los fallos.

Para evitar que estos problemas vuelvan a repetirse en un futuro, la Wi-Fi Alliance afirma que ahora incluye una serie de pruebas adicionales dentro del programa de certificación de WiFi para evitar que haya vulnerabilidades en los dispositivos de red que utilicen el popular protocolo inalámbrico. Así, también afirma que está comunicándose con los fabricantes afectados por la vulnerabilidad para implementar las soluciones en los routers y dispositivos que hay en el mercado y en los que planeaban lanzar próximamente. El código de las vulnerabilidades es el siguiente:

  • CERT case ID: VU#871675
  • CVE-2019-9494
  • CVE-2019-9495
  • CVE-2019-9496
  • CVE-2019-9497
  • CVE-2019-9498
  • CVE-2019-9499

Si queréis conocer los detalles técnicos, echad un vistazo al artículo de nuestros compañeros de RedesZone sobre estos nuevos fallos de seguridad de WPA3.

Actualización: ya están disponibles las cuatro herramientas en GitHub que permiten aprovechar las vulnerabilidades:

  • Dragondrain: herramienta que permite comprobar si un punto de acceso (como un router) es vulnerable a un ataque DDoS al handshake Dragonfly de WPA.
  • Dragontime: herramienta que permite realizar ataques temporizados contra el handshake Dragonfly.
  • Dragonforce: herramienta para realizar un ataque de partición de contraseñas.
  • Dragonslayer: herramienta que implementa ataques contra EAP-pwd.

 

Fuente: Mathy Vanhoef | adslzone