La decisión de Apple de admitir la aleatorización de direcciones MAC en todas sus plataformas puede proporcionar cierto grado de protección contra una falla de Wi-Fi recientemente identificada, dicen los investigadores. podría permitir a los atacantes secuestrar el tráfico de la red. Los dispositivos iOS, Linux y Android pueden ser vulnerables.
El problema es cómo el estándar maneja el ahorro de energía.
Los investigadores han identificado una falla fundamental en el diseño del estándar Wi-Fi IEEE 802.11 que los atacantes podrían aprovechar para engañar a los puntos de acceso (estaciones base Wi-Fi) para que filtren información. Los investigadores no afirman que la vulnerabilidad se esté explotando activamente, pero advierten que podría permitir la intercepción del tráfico de red.
El ataque explota una vulnerabilidad inherente en los contenedores de datos (marcos de red) en los que se basan los enrutadores para mover información a través de la red y cómo los puntos de acceso manejan los dispositivos que ingresan al modo de ahorro de energía.
Para lograr el ataque, los delincuentes deben desconectar a la fuerza el dispositivo de la víctima antes de que se conecte correctamente a la red, falsificar la dirección MAC del dispositivo para conectarse a la red usando las credenciales del atacante y luego obtener la respuesta. La vulnerabilidad explota el comportamiento de ahorro de energía en el dispositivo dentro del estándar Wi-Fi para obligar a que los datos se compartan en forma no cifrada.
Los investigadores han publicado un herramienta de código abierto llamada MacStealer para probar las redes Wi-Fi en busca de la vulnerabilidad.
Cisco minimizó el informediciendo que «la información obtenida por el atacante tendría un valor mínimo en una red configurada de forma segura».
Sin embargo, la empresa recomienda que los administradores de red tomen medidas: “Para reducir la probabilidad de que los ataques que se describen en el documento tengan éxito, Cisco recomienda utilizar mecanismos de cumplimiento de políticas a través de un sistema como Cisco Identity Services Engine (ISE), que puede restrinja el acceso a la red mediante la implementación de Cisco TrustSec o las tecnologías de acceso definido por software (SDA).
«Cisco también recomienda implementar la seguridad de la capa de transporte para cifrar los datos en tránsito siempre que sea posible, ya que el atacante dejaría inutilizables los datos adquiridos», dijo la compañía.
Los investigadores de seguridad señalan que los ataques de denegación de servicio contra los puntos de acceso Wi-Fi han existido desde siempre, argumentando que el estándar 802.11 debe actualizarse para enfrentar las nuevas amenazas de seguridad. «En conjunto, nuestro trabajo destaca la necesidad de que el estándar considere los mecanismos de cola en un contexto de seguridad cambiante». ellos escribieron.
Aleatorización de direcciones MAC
Apple amplió recientemente su función de aleatorización de direcciones MAC en iPhones, iPads, Macs y Apple Watch. Esta capa adicional de seguridad ayuda a enmascarar los dispositivos mediante el uso de direcciones MAC generadas aleatoriamente para conectarse a las redes.
La dirección MAC es una número de 12 caracteres específico del dispositivo que puede revelar información sobre el dispositivo y se utiliza como parte intrínseca del estándar Wi-Fi. El enrutador usará esto para garantizar que los datos solicitados vayan a la máquina correcta, ya que sin esa dirección no reconocería a qué máquina enviar información.
Como explicado aquí, la asignación aleatoria de direcciones MAC ayuda a enmascarar el dispositivo exacto en la red de una manera que también hace que los datos transmitidos a través de esa red sean un poco más complejos de decodificar. Los expertos en seguridad están de acuerdo en que, en un sentido amplio, podría ayudar a que la forma de ataque identificada por los investigadores sea un poco más difícil de llevar a cabo. No es una protección infalible, en parte porque los proveedores de red pueden desactivarla y pueden insistir en una dirección real para usar el servicio.
La asignación aleatoria de direcciones MAC tampoco se aplica cuando un dispositivo se conecta a una red inalámbrica preferida, y si un atacante puede identificar la dirección aleatoria y conectarla al dispositivo, aún podría montar un ataque.
Cada paso que tome para proteger sus dispositivos, particularmente cuando se usan puntos de acceso Wi-Fise está volviendo más esencial, en lugar de menos.
Mirando a los guardias
Guardia de vigilancia último informe de seguridad en Internet confirma que, si bien ha habido una disminución en la frecuencia de los ataques basados en la red, muchas redes Wi-Fi podrían ser vulnerables a la explotación. El informe también revela que el ransomware de endpoint aumentó un sorprendente 627 %, mientras que el malware asociado con campañas de phishing sigue siendo una amenaza persistente.
“Una tendencia continua y preocupante en nuestros datos e investigaciones muestra que el cifrado (o, más exactamente, la falta de descifrado en el perímetro de la red) oculta la imagen completa de las tendencias de ataques de malware”, dijo Corey Nachreiner, director de seguridad de WatchGuard. “Es fundamental que los profesionales de la seguridad habiliten la inspección de HTTPS para garantizar que estas amenazas se identifiquen y aborden antes de que puedan causar daños”.
Por favor sígueme en Mastodonteo únete a mí en el Bar y parrilla de AppleHolic y Manzana Discusiones grupos en MeWe.
Derechos de autor © 2023 IDG Communications, Inc.