El estándar WPS continúa siendo vulnerable

El investigador de ingeniería inversa y fundador de 0xcite, Dominique Bongard, ha perfeccionado el ataque a los routers wifi con versiones vulnerables de WPS (W-Fi Protected Setup) que permite a los usuarios obtener acceso a la red del router rápidamente.

vulnerabilidad WPS Bart Simpson

El ataque explota una vulnerabilidad que permite averiguar la clave o PIN que se usa para autenticar nuevos dispositivos a través de WPS. El nuevo tipo de ataque se realiza mediante cálculos offline que permiten averiguar el PIN numérico correcto sin necesidad de hacer un ataque por fuerza fruta. Este proceso solo lleva un segundo.

Bongard afirma que esta falla de seguridad afecta a dos fabricantes de chipsets. Uno es Broadcom y el otro no ha sido desvelado ya que la compañía pidió no ser identificada hasta que hayan tenido la oportunidad de remediar el problema.

La Wi-Fi Alliance no pudo confirmar si los productos afectados fueron certificados y sugieren que el problema radica en las implementaciones específicas de los proveedores a la hora de generar claves aleatorias más que en la tecnología en sí. En un comunicado afirman que “dado que la investigación publicada no identifica los productos específicos, no sabemos si alguno de los dispositivos Wi-Fi Certified se ven afectados, y estamos en condiciones de confirmar los hallazgos”.

Este descubrimiento se basa en un trabajo previo publicado por Stefan Viehböck a finales de 2011 que halló una serie de defectos en el diseño de Wi-Fi Protected Setup y averiguó que la configuración puede ser dividida en paquetes más pequeños y así atacar cada parte por separado, reduciendo considerablemente el número de intentos necesarios para dar con el PIN.

Viehböck no fue el único en percatarse de este problema ya que Craig Heffner de Tactical Network Solutions descubrió el problema y creó una herramienta llamada Reaver para usar un ataque por fuerza bruta.

Vía Arstechnica

Articulos relacionados :

Twitter Digg Delicious Stumbleupon Technorati Facebook

One Response to “El estándar WPS continúa siendo vulnerable”