Debo de tener ya algun problema mental, porque he leido el articulo y no me he enterado entre la relacion WiFi y TCP
la vulnerabilidad esta en protocolo TCP, en concreto en la numeración del paquete
¿Por que no afecta a Ethernet?
entiendo que con WIFI pueden inyectar mas facilmente paquetes, ya que no requiere la presencia fisica del atacante.
pero el paquete TCP donde esta la vulnerabilidad del "numero de secuencia" es exactamente el mismo, por wifi que por ethernet
Asi que o el tal "Alberto garcia" de adslzone, se ha fumado un trocolo, o no tiene ni pajolera idea del asunto
----edito----EL TAL ALBERTO GARCIA ES UN TOTAL INUTILLa relaccion con el wifi, no es el protocolo, ni el estandar WPA2, es simplemente el sistema half-duplex de cualquier conexion de radio.
cito la fuente original
Los enrutadores inalámbricos solo pueden transmitir datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal. Al igual que los walkie-talkies, si ambas partes envían información al mismo tiempo, habrá interferencia. Esto se conoce como transmisión half-duplex, una característica de todos los enrutadores inalámbricos.
La naturaleza unidireccional de la conexión inalámbrica semidúplex significa que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Si un atacante envía un paquete TCP falso con un número de secuencia adivinado, seguido de un paquete regular propio y una respuesta inmediata, saben que están equivocados porque en un sistema semidúplex el destinatario tarda más en responder a la paquete falsamente Si lleva más tiempo, saben que han adivinado la secuencia correctamente y pueden secuestrar la comunicación.
@sh4ka para que no te hagas pajas mentales, te cito de la fuente original
El exploit no apunta a ninguna vulnerabilidad de seguridad tradicional.
PARA QUE ESTE EXPLOIT FUNCIONE, NECESITAS OBLIGATORIAMENTE LA CLAVE WPAFUENTE:
https://news.ucr.edu/articles/2018/09/20/new-security-flaw-discovered-wi-fi-routers