El retorno de Heartbleed: Wi-Fi con WPA2 comprometido

Más de un mes después de Heartbleed, la falla en OpenSSL que afectó a equipos y servidores en todo el mundo, y que sigue exponiendo información, nace el “hijo de Heartbleed”. Se encarga de afectar las redes Wi-Fi corporativas con EAP-PEAP, EAP-TTLS y EAP-TLS, creando un túnel TLS sobre EAP para proteger el método de autenticación; en pocas palabras, utilizando OpenSSL y por lo tanto, aprovechándose de la misma vulnerabilidad que su antecesor.

¿En qué consiste la falla?

Básicamente es una vulnerabilidad en algunas versiones de OpenSSL, la cual le permitía a un atacante leer un pequeño bloque de información almacenada en la memoria, entre la que se podía encontrar información como usuarios y contraseñas.

¿Con qué finalidad nace el “hijo de Heartbleed”?

La investigación llevada a cabo por Luis Grangeia, gerente de servicios de la empresa SysValue, muestra cómo puede lograrse la explotación de OpenSSL en los cifrados WPA y WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS.

Las formas de lograr esta explotación son dos:

  • Atacar directamente a un punto de acceso (wpa_supplicant-cupid)
  • Crear una red inalámbrica falsa, esperando que se conecte una víctima vulnerable (hostapd-cupid)

Resulta interesante ver cómo, combinando Heartbleed con Cupido, se puede explotar esta falla en redes Wi-Fi. Cupido es un parche para WPA-supplicant y hostapd, que en combinación permite atacar ambos puntos (cliente y servidor).

¿Quiénes son vulnerables a este ataque?

Para que el ataque surta efecto, debe darse la condición de que la versión de OpenSSL sea vulnerable. Esto podría afectar posiblemente a todo lo que pueda usar OpenSSL para EAP TLS, como podría ser:

  • iPhone, iPads, OSX
  • Soluciones de administración wireless
  • Otros servidores de radius
  • Otras antenas de Wi-Fi que soporten EAP

Algunas recomendaciones

  • Mejorar las políticas de parcheo y testear todo siempre
  • Prueba con diferentes equipos de conectividad wireless
  • Compila y corre WPA_supplicant sobre dispositivos Android
  • Observa detenidamente los bloques de información en memoria
  • Parchea clientes y servidores wireless

Cabe destacar que esta falla es peligrosa debido a la falta de autenticación o credenciales necesarias. Según Grangeia, “no es necesario establecer plenamente una conexión TLS para realizar el ataque Heartbleed”, y “no hay claves reales o certificados para intercambiar”. El investigador recomienda a los usuarios de Linux y Android actualizar totalmente su sistema operativo antes de conectar a las redes inalámbricas, como por otro lado, también recomienda a las empresas verificar con sus proveedores si pueden ser afectados.

Créditos imagen: ©dewet/Flickr
 

Autor , ESET

Síguenos