El equipo de Dragonblood encontró una nueva forma de piratear Wi-Fi habilitado para WPA3

Dragonblood, un equipo de investigadores de ciberseguridad que descubrió serias vulnerabilidades en la nueva seguridad Wi-Fi WPA3, regresó hace unos meses. Esta vez, encontraron nuevas formas para que los atacantes piratearan contraseñas wifi.

WPA (Acceso protegido a Wi-Fi) es un pase de seguridad que autentica los dispositivos inalámbricos en su red Wi-Fi mediante el protocolo estándar de cifrado avanzado. También evitan que los piratas informáticos accedan a sus datos de forma inalámbrica.

Hackear Wi-Fi habilitado para WPA3
Hackear Wi-Fi habilitado para WPA3

WPA3 se lanzó hace más de un año en un intento de corregir fallas técnicas en WPA2. Parecía que WPA3 era más seguro, ya que utilizaba SAE (autenticación simultánea de iguales), ya que protegía las redes Wi-Fi contra el uso de ataques de diccionario fuera de línea. Sin embargo, este no es el caso, ya que Dragonblood encontró varias debilidades en WPA3.

En poco tiempo, Wi-Fi Alliance ha lanzado parches para abordar el problema. Pero estas recomendaciones se crearon de forma privada, sin consultar a ningún investigador, y resultaron contraproducentes. Cómo Dragonblood encontró otra vulnerabilidad en WPA3 recientemente.

Nuevo ataque de canal lateral al usar curvas de Brainpool en WPA3:

Este es un ataque de canal lateral basado en el tiempo cuando se utilizan curvas de Brainpool, que se identifica como CVE-2019-13377. Las curvas de Brainpool fueron recomendadas por Wi-Fi Alliance para agregar otra capa de seguridad. Sin embargo, esto no evita los ataques. Cómo se puede encontrar la nueva filtración del canal lateral en el algoritmo de cifrado de contraseña. Los piratas informáticos pueden usar la fuerza bruta para recuperar la contraseña utilizando la información filtrada.

Segundo ataque contra la implementación de EAP-PWD de FreeRADIUS:

La segunda vulnerabilidad se identificó como CVE-2019-13456. Es un error de fuga de información que se encuentra en la implementación de EAP-pwd en FreeRADIUS. FreeRADIUS es una base de datos central que autentica a los usuarios remotos y es el servidor RADIUS de código abierto más utilizado.

Los piratas informáticos pueden atacar iniciando múltiples apretones de manos EAP-pwd para filtrar información. Esta información se puede utilizar para recuperar la contraseña de Wi-Fi del usuario a través de diccionario y ataques de fuerza bruta.

Lo más preocupante es que la implementación del algoritmo Dragonfly y WPA3 sin fugas de canal lateral es difícil, y la implementación de contramedidas contra estos ataques en dispositivos livianos es extremadamente costosa.

Aunque esta información se compartió con WI-Fi Alliance y Dragonblood tuiteó que, con nuevas actualizaciones a la defensa en WPA3, podemos llevar a WPA 3.1. Pero, lamentablemente, estas nuevas actualizaciones de defensa no serán compatibles con la versión anterior de WPA3.

Mathy Vanhoef, parte de Dragonblood, cree que todo el problema surge debido a que Wi-Fi Alliance crea nuevas pautas de seguridad en privado y no las discute en público.