Espiar es sencillo, ya que en varias ocasiones, hemos presenciado fallos de seguridad que pueden comprometer las redes inalámbricas. A veces, estos fallos son tan graves que permiten a un atacante acceder a la red. Esta vez, destacamos una nueva vulnerabilidad que ha sido detectada y que afecta al diseño estándar del Wi-Fi, lo que podría permitir a los atacantes engañar a los usuarios para que se conecten a una red no confiable.
1Espiar todo lo que hace alguien en su casa desde el WiFi
Este fallo afecta a todos los sistemas operativos. Permite que un atacante engañe a la víctima para que se conecte a redes menos seguras, lo que podría llevar a la interceptación del tráfico. Además, el atacante podría aprovecharse de la función de desconexión automática presente en algunos clientes VPN, desactivando la VPN al conectarse a una red Wi-Fi específica.
Nos hacemos eco de un informe de Top10VPN, que aborda una vulnerabilidad que se presentará en la conferencia Wisec ’24 en Seúl. El problema radica en la confusión de SSID o nombres de redes Wi-Fi. Afecta tanto a redes empresariales como a algunas domésticas. Básicamente, el atacante engaña al cliente (el dispositivo que se conecta) para que acceda a una red con un nombre falso, exponiéndolo a riesgos.
Según el informe, este fallo es explotable porque el estándar IEEE 802.11, que permite el funcionamiento de las redes, no requiere que el nombre de la red esté siempre autenticado. Esta falta de autenticación del SSID permite que la víctima se conecte a una red Wi-Fi diferente a la deseada. Esta vulnerabilidad ha sido registrada como CVE-2023-52424. Cuando la víctima se conecta a la red falsa, el atacante puede ganar control sobre el dispositivo, instalar malware, recopilar datos de navegación o incluso desconectar la VPN, si la está utilizando.
Algo importante que señalan los investigadores de seguridad detrás de este descubrimiento es que la vulnerabilidad afecta incluso más a los routers nuevos con WPA3. Esto se debe a que, a diferencia de WPA1 y WPA2, WPA3 tiene un modo opcional en el que el SSID no se utiliza para derivar la clave maestra por pares en el protocolo de enlace. De hecho, solo son vulnerables los routers domésticos con WPA3 y WEP.