Los ataques de fragmentación y agregación, o ataques de fragmentación, se refieren a una serie de fallas de diseño y vulnerabilidades de software que afectan a los dispositivos Wi-Fi. Estudios recientes han demostrado que cualquier atacante dentro del alcance de radio del objetivo tiene el potencial de aprovechar estas desventajas.
La investigación muestra que mientras defectos de diseño puede resultar más difícil de abusar debido a la necesidad de interacción del usuario o configuraciones de red inusuales, las vulnerabilidades relacionadas con la programación representan un riesgo mayor. Desafortunadamente, estas vulnerabilidades afectan a todos los protocolos de seguridad Wi-Fi modernos, desde el último WPA3 de hoy, comenzando con WEP, a partir de 1997. Esto significa que es probable que muchos dispositivos hayan tenido vulnerabilidades similares durante muchos años.
Dados los protocolos de seguridad mejorados de los productos Wi-Fi a lo largo de los años, estas vulnerabilidades son una sorpresa. De hecho, los investigadores revelaron que surgieron fallas en algunos de los primeros protocolos de Wi-Fi a mediados de la década de 1990. Dicho esto, existen fallas de programación en todos los dispositivos móviles.
Cuando el atacante se acerca cerca del teléfono móvil equipo usuarios, podrían aprovechar las vulnerabilidades de programación insertando marcos de texto sin formato en una red Wi-Fi protegida. Debido a que algunos dispositivos confían en marcos de texto sin cifrar agregados que aparecen como mensajes de reconocimiento, muchos usuarios pueden ser atacados por este ataque. Los piratas informáticos podrían interceptar el tráfico al dispositivo en cuestión, engañando al objetivo para que use el servidor DNS incorrecto. Investigaciones posteriores mostraron que era punto débil Dos de los cuatro enrutadores domésticos probados se vieron afectados, así como varios dispositivos IoT y varios teléfonos inteligentes.
Otras vulnerabilidades encontradas incluyen la forma en que el estándar Wi-Fi segmenta y vuelve a ensamblar los paquetes de red, lo que permite a un atacante extraer datos inyectando código malicioso durante este proceso transitorio.
Hasta ahora desde que me informaron fallas de seguridadWi-Fi Alliance ha estado trabajando con los proveedores de dispositivos durante los últimos nueve meses para aliviar estos problemas. Por el momento, Microsoft solucionó tres de los 12 errores en Windows con parches lanzados el 9 de marzo. Entonces deberíamos esperar un parche relacionado para el kernel de Linux.
Además, el Industry Consortium for Advancement of Security (ICASI) en Internet ha anunciado que Cisco, HPE / Aruba Networks y Sierra Wireless han comenzado a desarrollar parches para abordar las vulnerabilidades.
Por ahora, los usuarios pueden consultar los suyos. dispositivos móviles inició las actualizaciones necesarias mediante la evaluación de los registros de cambios de firmware para los CVE asociados enumerados en el sitio web de ICASI. Los usuarios que deseen una opción de seguridad alternativa siempre pueden visitar sitios web que utilizan HTTPS.
FragAttacks: www.fragattacks.com/
© 2021 Science X Network