Un investigador nombrado Stefan Viehböck reporto una vulnerabilidad en el mecanismo WPS de los routers inalámbricos, que  hacen inútil la configuración y cifrado que estén usando al CERT (Computer Emergency Readiness Team) de los Estados Unidos de América (USA) con una lista confirmada de los proveedores afectados. El investigador y el CERT han hecho pública la vulnerabilidad y además han dado a conocer como explotar la misma.

El WPS (Wi-Fi Protected Setup) es un estándar que promueve la Wi-Fi Alliance para hacer redes WLAN (Red de Área Local Inalámbrica) seguras. WPS no es un mecanismo de seguridad en sí, sino la descripción de mecanismos para facilitar la configuración de la red inalámbrica al usuario en ambientes domésticos y  pequeñas oficinas y es independiente del mecanismo de cifrado usado. Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.

El investigador Stefan Viehböck describe en su blog que el mecanismo WPS (Wi-Fi Protected Setup) con PIN es susceptible a ataques exitosos por fuerza bruta.  La vulnerabilidad ha sido registrada por el CERT de los Estados Unidos de América con la identificación VU#723755.

La lista de proveedores de los equipos afectados incluyen a Belkin, Buffalo, D-Link, Linksys (una división de Sistemas Cisco), Netgear, TP-Link, Technicolor y ZyXEL.

Stefan en su trabajo de investigación (un documento en formato PDF en ingles) explica que: Hasta donde sé ningún proveedor ha reaccionado, ni ha publicado firmware con alguna mitigación.

Actualmente la mayoría de los routers Wi-Fi vienen con WPS activado por defecto y los cálculos estiman que son millones los equipos susceptibles de ser atacados.

Como una forma de presionar a los fabricantes para actualizar y corregir el problema, el investigador Stefan Viehböck promete publicar una herramienta para aprovechar esta vulnerabilidad.

Por ahora la recomendación para mitigar esta vulnerabilidad es desactivar WPS en los routers afectados, también las mejores prácticas recomiendan sólo usar cifrado WPA2 con una contraseña segura, deshabilitar UPnP y habilitar el filtrado de direcciones MAC tan sólo para los equipos y dispositivos confiables que pueden conectarse a la red inalámbrica. Recuerde que otros mecanismos de protección de conexiones Wi-Fi como WEP y WPA son vulnerables hace varios años y por tanto considerados inseguros.

Fuente: Segu Info News

Anuncios