Bang! WPS o Wifi Protected Setup hackeado en 1 segundo

0

El investigador Dominique Bongard ha presentado una mejora sobre un ataque anterior, dirigido al mecanismo WPS, que permite descubrir el PIN en solo un segundo, basándose en cálculos offline.

Funcionamiento típico del mecanismo WPS

Este método arroja una vulnerabilidad potencial en muchos modelos de router Wifi, que tienen una versión de Wifi Protected Setup (WPS) pobremente implementada. 

Wifi Protected Setup

El WPS es un estándar de seguridad de red que goza de bastante popularidad, siendo usado para establecer fácilmente la seguridad de una red doméstica. Sin embargo, podría ser vulnerado mediante ataques de fuerza bruta, en caso de haber sido configurada adecuadamente.

Este ataque de fuerza bruta intenta explotar una deficiencia de seguridad en la aleatorización de las claves generadas para autentificar PINs de hardware en algunas versiones de WPS. Los atacantes pueden recopilar información rápidamente y esto les permitiría adivinar el PIN mediante algunos cálculos matemáticos sencillos.

Se tarda un segundo. No es nada. Bang. Hecho“, según cuenta Dominique Bongard.

El cálculo offline permite al atacante permanecer en la sombra, ya que no necesita intentar todas las combinaciones de dígitos posibles que componen la contraseña numérica.

Normalmente, un ataque satisfactorio sobre WPS requeriría adivinar hasta 11000 combinaciones, que es un número alcanzable en algo menos de 4 horas.

En 2011, el investigador Stefan Viehböck demostró algunos fallos de diseño en WPS, siendo el más importante uno que permite dividir el número PIN de WPS wn porciones más pequeñas que podrían atacarse de forma independiente. Esto permite al atacante reducir el tiempo y complejidad del ataque. Con 11000 combinaciones descubiertas ya es posible conocer el PIN, según comenta un miembro de Tactical Network Solutions que, además, creó la herramienta Reaver, cuyo propósito es descubrir este PIN.

Lo que Bongard ha hecho es simplemente mejorar este ataque (para que se complete en menos tiempo), como demostró en la última conferencia PasswordsCon Las Vegas 2014.

El nuevo ataque para descubrir el PIN y acceder a la función WPS de un router solo necesita una serie de cáculos offline y adivinar una sola combinación.

En la imagen podemos ver el método de uso de WPS en Windows

Marcas afectadas

Este fallo de seguridad afecta a la implementación WPS de 2 fabricantes de chipsets: Broadcom y otra marca que Bongard no planea desvelar hasta que la vulnerabilidad haya sido reparada.

  • En el caso de Broadcom, el problema es que la implementación WPS del chipset tiene una aleatorización bastante pobre.
  • En el segundo caso, el fabricante usa una semilla especial (seed) que no asegura que el proceso sea aleatorio, un asunto de mayor gravedad.

Lo que no podemos es confirmar modelos (si es que hay excepciones). Pero si debemos desaconsejar el uso de WPS en Broadcom y a nivel general, como método de autenticación.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR