A pesar de que se ha publicado mucha información al respecto, todavĆa es relativamente comĆŗn encontrar una red WiFi abierta que no estĆ© asociada a un restaurante, establecimiento de comida rĆ”pida, tienda y/o centro comercial. Activar un protocolo de seguridad requiere de pocos pasos, pero la idea de ingresar a la configuración interna del router, escoger un protocolo, establecer la contraseƱa (y no olvidarse de ella) y aplicarla a todos los dispositivos que se conecten a la red tiende a ser mucho mĆ”s de lo que un usuario estĆ” dispuesto a aceptar. Ante esta negativa, muchos fabricantes han adoptado la certificación WPS para sus dispositivos. El WiFi Protected Setup permite que un usuario pueda configurar su conexión inalĆ”mbrica fĆ”cilmente, y en general, lo Ćŗnico que se necesita es presionar un botón e ingresar un nĆŗmero PIN de ocho dĆgitos (no caracteres), con algunas variantes entre modelo y modelo.
Hasta aquĆ todo parece normal, pero un reciente descubrimiento realizado por un investigador de seguridad de nombre Stefan Viehbƶck, ha colocado a todo el sistema WPS en jaque. Los detalles han sido publicados a travĆ©s de su sitio oficial y liberados al pĆŗblico en un documento PDF titulado “Brute Forcing WiFi Protected Setup”. BĆ”sicamente, se trata de una vulnerabilidad de diseƱo a travĆ©s de la cual un router entrega mucha mĆ”s información de la necesaria al “supuesto” cliente cuando el nĆŗmero PIN es incorrecto. En algunos modelos, el PIN es generado por software, pero lo mĆ”s comĆŗn es encontrarlo impreso en la etiqueta del router. Si al ingresar el cuarto dĆgito, los primeros cuatro que forman el PIN son incorrectos, el router envĆa un mensaje. Y si al ingresar el sexto dĆgito, los valores 5 y 6 son incorrectos, se envĆa un nuevo mensaje. El hecho de que el router “reporte” si los dĆgitos son incorrectos permite que un atacante pueda refinar la aplicación de fuerza bruta, a un punto tal que en vez de explorar cien millones de combinaciones, sean necesarios apenas veinte mil intentos.
![]() |
La recomendación inicial es desactivar el WPS, pero no todos los routers ofrecen esta opción |
Pero eso no es todo: El octavo dĆgito del PIN cumple el rol de “checksum” para los siete anteriores, y es entregado por el mismo router durante el intercambio de datos. Esto hace que los veinte mil intentos se reduzcan a aproximadamente once mil. El documento explica que muchos routers cuentan con un “tiempo de bloqueo” que rechaza cualquier negociación de PIN si recibe demasiados nĆŗmeros incorrectos, pero este bloqueo dura poco tiempo. Un router sin este bloqueo (se estiman casi 50 ataques por minuto) podrĆa entregar su PIN en menos de cuatro horas, aunque una pausa lo suficientemente larga podrĆa convertir a este tipo de ataque en algo tedioso. Viehbƶck ha reportado esto al CERT de los Estados Unidos, y la recomendación inmediata a los usuarios es que desactiven el WPS y reconfiguren manualmente sus dispositivos. Los involucrados deberĆ”n intercambiar mucha información con los fabricantes para determinar los modelos afectados (algunas actualizaciones de firmware serĆ”n necesarias), pero se habla de millones de dispositivos compatibles con WPS en riesgo. Viehbƶck publicarĆ” en poco tiempo una “herramienta de fuerza bruta” para experimentación y diagnóstico, aunque sabemos muy bien que no faltarĆ” quien use la herramienta con otra cosa en mente.
0 Comentarios