Detectan una falla en los routers wifi que aun no tiene solución

Científicos de la Universidad de California encontraron una vulnerabilidad en el protocolo de estos dispositivos. ¿Cómo afectaría a los usuarios?

Guardar
Wifi (MB)
Wifi (MB)

En mayo de este año, el FBI recomendaba reiniciar todos los routers domésticos luego de detectar un malware (software malicioso) denominado VPNFilter, proveniente de Rusia. Meses después, expertos en ciberseguridad han detectado una falla en el protocolo de los equipos que, hasta el momento, parece no tener solución.

Según una investigación de científicos de la Universidad de California en Riverside, todos los routers tienen una vulnerabilidad basada en la interacción de dos protocolos: el de wifi y TCP (en español, protocolo de control de transmisión).

En internet hay dos tipos de protocolos de capa transporte (cumple la función de transportar una primera información). Existen otras capas, pero esa es la primera. UDP (User Datagram Protocol) es la capa que transporta el protocolo DNS, que sirve, por ejemplo, para transformar las direcciones web en direcciones IP.

El protocolo TCP es el afectado por esta vulnerabilidad."TCP es usado para casi todo, por ejemplo, es el protocolo que se usa para navegar o leer mails", señala a Infobae Nicolas Waisman, investigador en ciberseguridad de la empresa Immunity.

Router vulnerables: aun se desconoce cómo solucionar la falla detectada por los investigadores de la Universidad de California.
Router vulnerables: aun se desconoce cómo solucionar la falla detectada por los investigadores de la Universidad de California.

Continúa: "TCP es un protocolo que tiene estado, significa que no se pueden inyectar paquetes. Realiza chequeos para que eso no ocurra y tiene  un número de secuencia, que funciona como un contador. Esto hace que no se inyecten paquetes en el medio, porque si lo hago, me puedo hacer pasar por la persona atacada. Y eso siempre es malo en internet".

"No es el fin del mundo"

"Los investigadores plantean un ataque bastante difícil, es hasta ahora teórico, sin embargo, es interesante", dice Waisman.

Según explica, wifi es half duplex. "Significa que, cuando uno está hablando -en microsegundos-, no puede estar escuchando a la vez, como en los Walkie Talkie. Es decir, cuando está recibiendo información por un canal, no puede estar enviando al mismo tiempo", señala el experto.

"La investigación plantea una suerte de delay, muy sutil, entre la recepción y envío de información. Los científicos señalan  cómo aprovecharse de ese delay para inyectar paquetes dentro del tráfico", asegura.

Entonces, en ese delay, los investigadores probaron inyectar paquetes (es decir, atacar una red wifi) dentro de una conexión web. "El impacto no es tanto, porque si la conexión que estás usando es segura, con el ´candadito´, esto no funciona", explica Waisman.

Y agrega: "Si bien no hay nada teórico como para arreglarlo, tampoco es tan grave, no es el fin de mundo".

Sin reparo, todavía

La falla no tiene solución por el momento, porque se trata del protocolo que usan los routers para wifi. No es un problema de diseño, sino que se combinan varios factores.

"Cuando hay fallas de este estilo, generalmente se arreglan actualizando a la última versión de software y a veces reiniciando. Pero en este caso, es un problema de combinación de diferentes diseños, entonces, nadie puede sugerir una idea de cómo potencialmente solucionar este problema", señala Waisman.

La falla fue probada en macOS, Windows y Linux. De todos modos, el ataque no apunta a los sistemas operativos, sino al protocolo. 

De acuerdo a la investigación, los científicos han reportado la vulnerabilidad a los fabricantes y vendedores de routers. Señalan que solo uno respondió y discutió activamente con ellos.

¿Qué hacer?

Una conexión segura, con “candadito”
Una conexión segura, con “candadito”

Para ser víctima de un tipo de ciberataque como el que plantea el estudio, en principio, se necesita una conexión sin encriptación (sin candado). "Ya es un consejo que sirve para todo, no solo para este ataque específico. Ante la duda, siempre usar una conexión segura", aconseja Waisman.

¿Qué pasaría si un usuario fuese afectado por este tipo de ataque que plantean los investigadores?

"Parecería estar navegando una página y eso queda en su caché. Los atacantes lo estarían forzando a que navegue un sitio que parecería real, pero no lo es. Es un segundo paso dentro del ataque. Se inyectan paquetes y luego se modifica el caché del navegador", responde el experto.

MÁS SOBRE ESTE TEMA:

Guardar