Título: Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar Publicado por: wolfbcn en 21 Septiembre 2018, 14:01 pm WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.
Un atacante puede adivinar los paquetes TCP a través de una red WiFi Esta vulnerabilidad presente en el protocolo TCP permite a un atacante realizar un envenenamiento de cache para robar contraseñas o cualquier otro dato privado. Y desgraciadamente, el fallo no se puede arreglar. Al afectar al TCP, están afectados todos los routers que usen TCP y Wi-Fi. LEER MAS: https://www.adslzone.net/2018/09/21/routers-wifi-tcp-vulnerabilidad/ Título: Re: Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar Publicado por: warcry. en 21 Septiembre 2018, 15:57 pm Debo de tener ya algun problema mental, porque he leido el articulo y no me he enterado entre la relacion WiFi y TCP
la vulnerabilidad esta en protocolo TCP, en concreto en la numeración del paquete ¿Por que no afecta a Ethernet? entiendo que con WIFI pueden inyectar mas facilmente paquetes, ya que no requiere la presencia fisica del atacante. pero el paquete TCP donde esta la vulnerabilidad del "numero de secuencia" es exactamente el mismo, por wifi que por ethernet (https://upload.wikimedia.org/wikipedia/commons/a/a9/CabeceraTCP.png) Asi que o el tal "Alberto garcia" de adslzone, se ha fumado un trocolo, o no tiene ni pajolera idea del asunto ----edito---- EL TAL ALBERTO GARCIA ES UN TOTAL INUTIL La relaccion con el wifi, no es el protocolo, ni el estandar WPA2, es simplemente el sistema half-duplex de cualquier conexion de radio. cito la fuente original Citar Los enrutadores inalámbricos solo pueden transmitir datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal. Al igual que los walkie-talkies, si ambas partes envían información al mismo tiempo, habrá interferencia. Esto se conoce como transmisión half-duplex, una característica de todos los enrutadores inalámbricos. La naturaleza unidireccional de la conexión inalámbrica semidúplex significa que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Si un atacante envía un paquete TCP falso con un número de secuencia adivinado, seguido de un paquete regular propio y una respuesta inmediata, saben que están equivocados porque en un sistema semidúplex el destinatario tarda más en responder a la paquete falsamente Si lleva más tiempo, saben que han adivinado la secuencia correctamente y pueden secuestrar la comunicación. @sh4ka para que no te hagas pajas mentales, te cito de la fuente original Citar El exploit no apunta a ninguna vulnerabilidad de seguridad tradicional. PARA QUE ESTE EXPLOIT FUNCIONE, NECESITAS OBLIGATORIAMENTE LA CLAVE WPA FUENTE: https://news.ucr.edu/articles/2018/09/20/new-security-flaw-discovered-wi-fi-routers Título: Re: Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar Publicado por: OmarHack en 21 Septiembre 2018, 20:20 pm Por lo que yo he leído entiendo que el ataque se basa en "secuestrar" la conexión que se está realizando entra víctima y servidor aprovechándose de que las conexiones desde red local a red externa y viceversa se realizan por ciclos, y no simultaneamente para evitar interferencias en las redes wi-fi. Algo que no pasa mediante cable, ya que ambas se establecen por "canales" distintos, lo que habilita la transmisión de paquetes simultáneamente.
El exploit se aprovecha precisamente de que los paquetes no pueden coincidir en la ruta para no hacer interferencias, por lo que mientras se está transmitiendo en una dirección, los paquetes desde la dirección contraria tienen que esperar. El exploit lo que hace es alargar la transmisión desde un lado lo suficiente para poder entender y así injectar desde el otro lado. Un ejemplo para entenderlo sería un hospital. Pongamos que radiología quiere mandar sus pacientes a urgencias. Y urgencias también está mandando pacientes a radiología. Ambos grupos van en fila. Y para llegar a su destino tienen que pasar por la puerta de enfermería. Ambos grupos no pueden pasar a la vez porque la puerta es pequeña. La fila de radiología es de 5 personas, y la fila de urgencias es de 50. Un hospital distinto está saturado y quiere también meter a sus pacientes enfermos por enfermería para llegar a urgencias. Lo que hace el hospital externo es aumentar la fila de 5 personas a 20 personas, para así que les de tiempo a averiguar los números de los pacientes de la fila de 50 que estaban esperando para pasar. Mientras estás 15 personas nuevas van pasando junto a las otras 5 que ya estaban pasando por enfermería, el hospital externo tiene tiempo a adivinar los números de la fila de 50 personas, por lo que puede asignarle esos mismos números a sus pacientes y colar su fila de pacientes por enfermería en cuanto la fila de 20 personas acabe de pasar. Estos pacientes enfermos del hospital externo consiguen colarse por enfermería a urgencias. Creo que tienen publicado en código abierto como han explotado la vulnerabilidad para poder hacer recreaciones e investigación. Lo estoy mirando. No parece que exista una solución, así que esto va a estar interesante. typical off-path TCP hijacking threat model consisting of three hosts: a victim client, a victim server and an off-path attacker. The off-path attacker, Mallory, is capable of sending spoofed packets with the IP address of the legitimate server. In contrast to Man-in- the-middle attack, Mallory cannot eavesdrop the traffic transferred between a client C and a server S. Depending on the nature of the side channel, an unprivileged appli- cation or a sandboxed script may be required to run on the client side [40, 27] to observe the results of the shared state change and determine the outcome of the spoofed packets (e.g., whether guessed sequence numbers are in- window). In rare cases, if the state change is remotely observable, an off-path attacker can complete the attack alone without the assistance from the unprivileged ap- plication or script [18]. After multiple rounds of infer- ences, starting from whether a connection is established (four tuple inference) to the expected sequence number and ACK number inference, the attacker can then inject a malicious payload that becomes acceptable to the client at the TCP layer. https://github.com/seclab-ucr/tcp_exploit/blob/master/README.md Título: Re: Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar Publicado por: warcry. en 22 Septiembre 2018, 13:34 pm hoy que he tenido mas tiempo, esto es un fake news, ya decía yo que me sonaba ese ataque
este ataque de prediccion de secuencia contra el protocolo tcp lleva descubierto desde el año 2011, si no antes Citar Bellovin, S.M. (1 de abril de 1989). «Security Problems in the TCP/IP Protocol Suite». ACM SIGCOMM Computer Communication Review. Consultado el 6 de mayo de 2011. fuente https://es.wikipedia.org/wiki/Ataque_de_predicci%C3%B3n_de_secuencia_TCP Título: Re: Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar Publicado por: PalitroqueZ en 22 Septiembre 2018, 15:46 pm cuanta razón tiene julian assange cuando dice que la generación actual será la última libre,
porque entre tantas vulnerabilidades, la comercialización de los datos privados de los usuarios por parte de las grandes compañías tecnologicas y la legislación de los gobiernos restringiendo y controlando el acceso y la forma en que uno puede acceder a la red, poco tendrá de que disfrutar las futuras generaciones. me recuerda la pelicula Anon(2018), en donde la humanidad ha perdido toda privacidad y cualquiera puede saber todo acerca de cualquiera con solo mirarlo, y aquel que no se encuentre en la "base de datos" es considerado un proscrito ante la sociedad. Título: Re: Descubren una vulnerabilidad en todos los routers WiFi imposible de arreglar Publicado por: OmarHack en 22 Septiembre 2018, 18:55 pm La culpa no es de los gobiernos, la culpa es de la sociedad que les permite y cumple a rajatabla todo lo que imponen.
Con no cumplir leyes abusivas adiós problema. |