KRACKs: grave vulnerabilidad en el protocolo WPA2

El investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado públicamente, cómo el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación.

Logotipo de KRACK. Fuente krackattacks.com

Según Vanhoef (@vanhoefm), la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado.

Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del ‘nonce‘ o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i).

Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs),el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando ‘handshakes‘ especialmente modificados.

KRACK Attacks: Bypassing WPA2 against Android and Linux

Mediante esta nueva técnica, los impactos pueden ser bastante graves, dado que se consigue modificar la comunicación segura e incluso inyectar código para, por ejemplo, modificar el tráfico y descargar aplicaciones maliciosas en el cliente (como un troyano o ransomware).

Todo esto depende de la combinación de protocolos utilizados durante la comunicación:

  • Si se usa AES-CCMP, un atacante podría responder y descrifrar los paquetes.
  • Pero si se usa WPA-TKIP o GCMP, se podría incluso falsificar los mismos, siendo el ataque con mayor impacto.

Este tipo de ataque se basa en diferentes técnicas y un conjunto de vulnerabilidades sobre el protocolo, por lo que ha recibido hasta 10 CVEs distintos (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088).

Por ahora, se han publicado parches para hostapd and wpa_supplicant bajoLinux, y se prevé que durante esta semana se vayan actualizando las demás implementaciones, pero debido al numeroso volumen de dispositivos WIFI, recomendamos encarecidamente aplicar los mismos en cuanto estén disponible ya que es la única medida viable por el momento.

José Mesa
@jsmesa

Más información:

Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/

Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
http://papers.mathyvanhoef.com/ccs2017.pdf

A man-in-the-middle vulnerability has been found in OpenBSD’s wireless stack.
https://marc.info/?l=openbsd-announce&m=148839684520133&w=2

hostapd and wpa_supplicant Security Updates
https://w1.fi/security/2017-1/

Cryptographic nonce
https://en.wikipedia.org/wiki/Cryptographic_nonce

 

Por noreply@blogger.com (José Mesa Orihuela)

16/10/17

Vulnerabilidad de denegación de servicio en ImageMagick

Se ha reportado una vulnerabilidad en ImageMagick, una herramienta empleada por millones de sitios web para el tratamiento de imágenes. La vulnerabilidad es considerada de gravedad alta y podría permitir a un atacante provocar condiciones de denegación de servicio.

Como ya hemos comentado anteriormente, ImageMagick es un conjunto de utilidades de código abierto para mostrar, manipular y convertir imágenes, capaz de leer y escribir más de 200 formatos. Se trata de un conjunto de utilidades de línea de comandos empleado para la manipulación de imágenes. Muchas aplicaciones Web como MediaWiki, phpBB o vBulletin, pueden usar ImageMagick para generar miniaturas. También es usado por otros programas para la conversión dAñadir nuevae imágenes.

En el problema reportado, con CVE- 2017-15281, debido a un error al ejecutar ‘./magick convert %file% /dev/null’ en determinados archivos podría causar un salto en memoria debido a valores no inicializados. Esto podría ser aprovechado por un atacante remoto para provocar una denegación de servicio (cierre de la aplicación) a través de archivos especialmente manipulados.

Este problema afecta a las versiones anteriores a la 7.0.7-6

Se recomienda actualizar a versiones superiores.

https://www.imagemagick.org/download/beta/ 

 

Más información:

ImageMagick

www.imagemagick.org

Conditional Statement depends on uninitialized value #832

https://github.com/ImageMagick/ImageMagick/issues/832

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *