Un grupo de investigadores académicos de la Northeastern University en Boston y KU Leuven en Bélgica han ideado un nuevo ataque que puede interceptar el tráfico Wi-Fi en la capa MAC (control de acceso a los medios), incluso entre clientes que no pueden comunicarse entre sí.
El ataque explota una vulnerabilidad de omisión de aislamiento de cliente Wi-Fi rastreada como CVE-2022-47522 e impacta las redes Wi-Fi con información privilegiada malintencionada, pero también puede usarse para omitir la inspección ARP dinámica (DAI), dicen los académicos en su investigación ( PDF).
El ataque se basa en la idea de que, una vez que los clientes Wi-Fi se conectan a una red, los paquetes se enrutan en función de las direcciones MAC, lo que permite que un atacante desconecte el dispositivo de la víctima y se conecte con la dirección MAC de la víctima. El ataque solo puede interceptar los datos enviados a la víctima.
“Cualquier paquete que aún estuviera en camino hacia la víctima, como los datos del sitio web que la víctima aún estaba cargando, ahora será recibido por el adversario”, explican los investigadores.
Para configurar un ataque, un adversario primero debe esperar a que un cliente se conecte a un punto de acceso (AP) vulnerable, lo que generalmente es seguido por una solicitud enviada a un servidor a través de Internet.
Luego, el atacante debe desconectar por la fuerza a la víctima del AP antes de que llegue la respuesta, falsificar la dirección MAC de la víctima para conectarse a la red usando las credenciales del adversario y luego interceptar la respuesta del servidor, que el AP enviará al dirección MAC falsificada.
“Remarcamos que el tráfico interceptado puede estar protegido por un cifrado de capa superior, como TLS y HTTPS. Sin embargo, incluso si se utiliza un cifrado de capa superior, nuestro ataque aún revela la dirección IP con la que se está comunicando la víctima. Esto, a su vez, revela los sitios web que visita la víctima, que pueden ser información confidencial por sí mismos”, señalan los investigadores.
El problema, explican los académicos, está relacionado con el mecanismo de ahorro de energía que ha sido parte del estándar IEEE 802.11 desde el principio, que puede explotarse para filtrar marcos en texto sin formato, lo que permite a un atacante forzar marcos de cola destinados a un cliente específico. , lo que provoca la desconexión del dispositivo y provoca una condición de denegación de servicio (DoS).
Según los investigadores, “un atacante puede anular y controlar el contexto de seguridad de los marcos que aún no se han puesto en cola. Esto explota una falla de diseño en redes similares a puntos de acceso y permite al atacante obligar a un punto de acceso a cifrar marcos aún no puestos en cola utilizando una clave elegida por el adversario, evitando así el cifrado de Wi-Fi por completo”.
La vulnerabilidad, dicen los académicos, tiene un impacto en una amplia gama de dispositivos y sistemas operativos, incluidos Linux, FreeBSD, Android e iOS, que pueden explotarse para secuestrar conexiones TCP o interceptar tráfico web y de clientes.
Los investigadores también lanzaron una herramienta de código abierto llamada MacStealer , que prueba las redes Wi-Fi para CVE-2022-47522.
En un aviso de esta semana, Cisco confirmó que sus productos de punto de acceso inalámbrico y productos Meraki con capacidades inalámbricas se ven afectados por la vulnerabilidad, y señaló que el ataque es bastante oportunista y solo proporciona al adversario información “de valor mínimo en una red configurada de forma segura”. .




