Descubren falla en la configuración de routers WiFi

Configurar un router inalÔmbrico correctamente puede convertirse en una tarea que estÔ fuera del alcance del usuario promedio, pero bien vale la pena el esfuerzo de leer guías y tutoriales para hacerlo uno mismo. Como alternativa, los fabricantes han aplicado en muchos de sus modelos la certificación WPS (WiFi Protected Setup), que reduce en gran medida la complejidad de dicha configuración. Lamentablemente, lo que parece haberse ganado en sencillez se habría perdido en seguridad, ya que se ha descubierto una seria vulnerabilidad que contribuye al rÔpido descubrimiento del número PIN asociado al router.


A pesar de que se ha publicado mucha información al respecto, todavĆ­a es relativamente comĆŗn encontrar una red WiFi abierta que no estĆ© asociada a un restaurante, establecimiento de comida rĆ”pida, tienda y/o centro comercial. Activar un protocolo de seguridad requiere de pocos pasos, pero la idea de ingresar a la configuración interna del router, escoger un protocolo, establecer la contraseƱa (y no olvidarse de ella) y aplicarla a todos los dispositivos que se conecten a la red tiende a ser mucho mĆ”s de lo que un usuario estĆ” dispuesto a aceptar. Ante esta negativa, muchos fabricantes han adoptado la certificación WPS para sus dispositivos. El WiFi Protected Setup permite que un usuario pueda configurar su conexión inalĆ”mbrica fĆ”cilmente, y en general, lo Ćŗnico que se necesita es presionar un botón e ingresar un nĆŗmero PIN de ocho dĆ­gitos (no caracteres), con algunas variantes entre modelo y modelo.

Hasta aquĆ­ todo parece normal, pero un reciente descubrimiento realizado por un investigador de seguridad de nombre Stefan Viehbƶck, ha colocado a todo el sistema WPS en jaque. Los detalles han sido publicados a travĆ©s de su sitio oficial y liberados al pĆŗblico en un documento PDF titulado “Brute Forcing WiFi Protected Setup”. BĆ”sicamente, se trata de una vulnerabilidad de diseƱo a travĆ©s de la cual un router entrega mucha mĆ”s información de la necesaria al “supuesto” cliente cuando el nĆŗmero PIN es incorrecto. En algunos modelos, el PIN es generado por software, pero lo mĆ”s comĆŗn es encontrarlo impreso en la etiqueta del router. Si al ingresar el cuarto dĆ­gito, los primeros cuatro que forman el PIN son incorrectos, el router envĆ­a un mensaje. Y si al ingresar el sexto dĆ­gito, los valores 5 y 6 son incorrectos, se envĆ­a un nuevo mensaje. El hecho de que el router “reporte” si los dĆ­gitos son incorrectos permite que un atacante pueda refinar la aplicación de fuerza bruta, a un punto tal que en vez de explorar cien millones de combinaciones, sean necesarios apenas veinte mil intentos.
La recomendación inicial es desactivar el WPS, pero no todos los routers ofrecen esta opción

 Pero eso no es todo: El octavo dĆ­gito del PIN cumple el rol de “checksum” para los siete anteriores, y es entregado por el mismo router durante el intercambio de datos. Esto hace que los veinte mil intentos se reduzcan a aproximadamente once mil. El documento explica que muchos routers cuentan con un “tiempo de bloqueo” que rechaza cualquier negociación de PIN si recibe demasiados nĆŗmeros incorrectos, pero este bloqueo dura poco tiempo. Un router sin este bloqueo (se estiman casi 50 ataques por minuto) podrĆ­a entregar su PIN en menos de cuatro horas, aunque una pausa lo suficientemente larga podrĆ­a convertir a este tipo de ataque en algo tedioso. Viehbƶck ha reportado esto al CERT de los Estados Unidos, y la recomendación inmediata a los usuarios es que desactiven el WPS y reconfiguren manualmente sus dispositivos. Los involucrados deberĆ”n intercambiar mucha información con los fabricantes para determinar los modelos afectados (algunas actualizaciones de firmware serĆ”n necesarias), pero se habla de millones de dispositivos compatibles con WPS en riesgo. Viehbƶck publicarĆ” en poco tiempo una “herramienta de fuerza bruta” para experimentación y diagnóstico, aunque sabemos muy bien que no faltarĆ” quien use la herramienta con otra cosa en mente.

0 Comentarios