edición general
58 meneos
1438 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubren una vulnerabilidad en los routers WiFi imposible de arreglar

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.

| etiquetas: wifi , seguridad , vulnerabilidad
  1. Pues si es imposible de corregir tampoco hace falta preocuparse.
  2. Todo tiene solución, menos la muerte :troll:
  3. Wifi gratis para todos! hay que compartir!
  4. Por lo que leo rápidamente de un par de artículos la vulnerabilidad está ahí pero no es muy sencilla de explotar. Para comprometer a un cliente wifi tienen que darse dos cosas, que el atacante tenga acceso a la wifi ya sea por ser abierta o por haber roto la clave y que la victima mantenga cargada durante un minuto una página que contiene el codigo que averigua la secuencia a base de hacer peticiones, ya sea por que se ha hackeado el típico captive portal que tienen algunas wifi abiertas, o se le esté haciendo ingenería social para conseguir que la victima visite la página.
  5. Ni vulnerabilidad ni pollas en vinagre. Están hablando de esnifar / inyectar tráfico en un ordenador en una red previamente comprometida.

    Un Man in the middle spoofeando el DNS de la victima a un Server local en la maquinita del atacante y verá lo que tu tengas montado en tu máquina.

    No es una vulnerabilidad, es esnifar buscando tráfico no protegido en una LAN a la que tienes acceso.
  6. #5 no entender cuando alguien hace un comentario que no va en serio te hace parecer imbecil
  7. #7 o tu chiste muy malo
  8. Solo afecta A páginas HTTP, no a páginas HTTPS. Esto limita bastante el ataque, ya que las páginas con información sensible van por HTTPS.
  9. Vamos a correr todos en círculos por esta vulnerabilidad que es prácticamente imposible de explotar en un entorno real
  10. Han descubierto Wireshark, tcpdump, ethercap ahora por lo que se ve...
  11. #11 Esto es peor que un patio de colegio
  12. #4 Hace unos 4 años descubrí una aplicación en Android que permitía estando conectado en una Wifi hacer que todas las peticiones que hiciera cualquiera conectado a esa red fuesen modificadas, sin más, no había que hacer nada raro. Podía hacer que todas las imágenes que se cargasen en una web fuera la que yo quería, y también permitía hacer un "buscar y reemplazar" texto. No se como cojones lo hacía :-/ sería una especie de MITM, pero me resultó sorprendente que tú solo tenías que conectarte a la red, no había que configurar nada. He vuelto a intentar encontrar y no doy con ella, por supuesto no estaba en la Play Store. No se si podría hacer que cargue un script que tu quieras por ejemplo.
  13. #14 y se llama?
  14. A ver, vulnerabilidad de router no creo que sea sino mas bien un fallo de diseño del protocolo TCP conocido desde tiempos inmemoriables. Ademas.. en la web pone recientemente pero el video de la PoC es de febrero e insisto, creo que el comprometer por completo una LAN no es nada nuevo... o yo no entiendo nada o me falta informacion.
  15. #14 Me acuerdo de wifikill, que con el teléfono rooteado podías hacer que todo el tráfico pasara por tu móvil o echarlos de la red.
  16. #16 los que se pelean se desean
  17. #19 rebota y en tu cara explota madafaka!
  18. #6 el artículo es una patata, habla de hackear el banco y a la vez de que por https el sistema no funciona. Errónea
  19. #20 a la seño que vas!
  20. #14 Secuestro de dns que es lo típico que se hace con los portales captivos o infecciones en routers.
  21. #2 Y los impuestos... según dicen
  22. "Para que se quede, el atacante puede hacer ciertos trucos, como mostrar contenido que pueda interesarle al usuario atacado (un juego o un vídeo). Una vez lo adivina, puede inyectar una versión maliciosa de la web del banco y robar la información de acceso mediante phishing."

    "Otra opción es utilizar HTTPS y HSTS, ya que el ataque no funciona en páginas web cifradas."

    Y cambiarte de banco, porque si no usa HTTPS cuando entras en tu cuenta bancaria, la vulnerabilidad no está en tu router...
  23. #15 Puffff no lo recuerdo :'( La he intentado encontrar en varias ocasiones y no dí con ella. La encontré de pura casualidad, la tuve un tiempo instalada y al final en un formateo la perdí. A mi lo que realmente me sorprendió es que no había que acceder al router, ni configurar nada. Si tenías acceso a la configuración del router te permitía hacer más cosas, pero eso ya es más normal.
    Aquí hay muchos cracks de seguridad que seguro que alguno sabe que aplicación era.
  24. #29 Se llama Invent application, y el desarrollador es el mismísimo Albert "Invent" Einstein
  25. "Vulnerabilidad imposible de arreglar" que afecta al wifi pero realmente es a nivel TCP... como diría Matías Prats "Pero esto que es!!!"
  26. Espera un momento: ¿Han descubierto que comprometiendo una red WIFI para ganar cceso a ella y lanzando un MITM y DNS spoofing consiguen esnifar tráfico de páginas web no cifradas? ¿Y hasta pueden hacer phising? Madre mía, estoy que no me lo creo. Hora de bajar al búnker y dar de baja el internet.
  27. #24 i li siñi qui vis!
  28. #14 Ni idea de como se llama esa aplicación, pero tienes un framework, mitmf, con el que puedes hacer eso mismo. También inyectar javascript. Eso sí, tanto esa aplicación como este framework como otras aplicaciones similares requieren que la conexión no sea cifrada. Le puedes añadir a esto sslstrip para intentar downgradear la conexión, pero si el servidor usa hsts olvidate.

    #25 Para redes locales lo que se suele hacer es arp poisoning, es decir, te haces pasar por el router enviando muchas peticiones arp a la red diciendo que tu mac es la que corresponde a la ip del router.
  29. #15 La he buscado para tapar la boca a #30 y aquí tienes una aplicación cSploit que hace lo mismo que yo decía. Creo que no es la app que yo encontré o directamente ha evolucionado en estos años. Tiene incluso más funcionalidades, como inyectar un script.
    www.youtube.com/watch?v=E5nuTXagWl8
    cc #18 #25 #4
  30. #4 Me respondo a mi mismo ya que mi comentario en #4 es erroneo, despues de mirar un poco por encima el pdf el ataque se lleva a cabo en remoto, y utiliza la peculiaridad de que las redes wifi son half-duplex para conducir un tipo de ataque side channel que resulta en un envenenamiento de la cache web de la victima. En la noticia del meneo no está muy bien explicado.

    #6 #17 #32 Leeros el PDF (www.usenix.org/system/files/conference/usenixsecurity18/sec18-chen_0.p).
  31. #36 gracias por arrojar algo de luz :-)
  32. #36 Gracias por el aporte! La verdad es que el artículo es bastante pobre.
  33. #13 Espera , que ahora empiezan los frikis con la lucha de a ver quién sabe más de informática....
  34. #32 Sí, mañana descubrirán las ruedas redondas. ¿Quién se conecta a su banco sin https?
comentarios cerrados

menéame