Descubren falla todos los routers WiFi imposible de arreglar



Investigadores de la Universidad de California han descubierto una vulnerabilidad en todos los routers Wifi modernos que es imposible de arreglar.

La investigación fue ejecutada por el Profesor Zhiyun Qian y su estudiante de Doctorado Weiteng Chen, describen que se puede tomar ventaja de dos protocolos ampliamente utilizados que son para Internet el TCP y para las redes locales el WIFI. La falla afecta principalmente al protocolo WIFI y por consiguiente al TCP, por tal motivo que se detectan como equipos vulnerables los que den el servicio de WIFI, y ya después de 20 años de su lanzamiento los elementos que causan la falla son sumamente difíciles de cambiar.

TCP ha existido desde que se inventó Internet y virtualmente todos los sitios web lo usan. TCP divide la información en fragmentos manejables que pueden transmitirse entre computadoras a través de Internet. Cada fragmento, conocido como "paquete", recibe un número dentro de una secuencia única para esa comunicación particular que garantiza que se entregue correctamente. El primer número de la secuencia inicial se elige al azar, pero los próximos números aumentarán de forma predecible, por lo que la computadora receptora puede organizarlos adecuadamente si llegan fuera de servicio.

Para que un atacante pueda interceptar esta comunicación, debe pretender ser el remitente y adivinar correctamente el siguiente número de la secuencia. Debido a que hay aproximadamente 4 mil millones de números de secuencia posibles, es casi imposible adivinar con éxito antes de que se complete la comunicación.

Pero si el atacante puede determinar qué número desencadena una respuesta del destinatario, puede averiguar el rango aproximado del número correcto y enviar una carga maliciosa que simule que proviene del remitente original. Cuando su computadora vuelva a armar los paquetes, verá lo que quiera el atacante.

Los enrutadores inalámbricos solo pueden transmitir datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal. Al igual que los walkie-talkies, si ambas partes envían información al mismo tiempo, habrá interferencia. Esto se conoce como transmisión half-duplex, una característica de todos los enrutadores inalámbricos.

La naturaleza unidireccional de la conexión inalámbrica semidúplex significa que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Si un atacante envía un paquete TCP falso con un número de secuencia adivinado, seguido de un paquete regular propio y una respuesta inmediata, saben que están equivocados porque en un sistema semidúplex el destinatario tarda más en responder al paquete falsamente Si lleva más tiempo, saben que han adivinado la secuencia correctamente y pueden secuestrar la comunicación.



Para ser contactado por un atacante remoto, la víctima debe visitar un sitio controlado por el atacante, que no necesariamente está cerca o conectado a la misma red Wi-Fi. El sitio web ejecuta un JavaScript que crea una conexión TCP a un sitio web bancario u otro elegido por el atacante. La víctima no sabe que la conexión ha sido establecida. En sus experimentos, los investigadores descubrieron que la víctima necesita permanecer en el sitio web malicioso durante solo uno o dos minutos para que el ataque tenga éxito.

El ataque solo es efectivo para sitios que no usen el protocolo HTTPS en su comunicación, ya que como la comunicación está en texto plano se puede modificar fácilmente. Hay que poner atención de todas maneras ya que le atacante podría presentar un sitio web completamente falso para hacer caer a la victima en este tipo de estafas.

Si quieres revisar mas el paper de estudio puedes ir al siguiente link:
https://www.usenix.org/conference/usenixsecurity18/presentation/chen-weiteng