Este fallo de seguridad del Wi-Fi afecta a tu Android y cualquier Linux, actualiza ya
Nos hacemos eco de dos nuevas vulnerabilidades de autenticación Wi-Fi que acaban de hacer públicas. Se trata de dos fallos de seguridad importantes que afectan a dispositivos Intel, los cuales se utilizan en entornos Linux con bastante frecuencia, pero también está presente en dispositivos Android y ChromeOS. Te vamos a contar cómo puede afectarte estos problemas y qué hacer para solucionarlos y que no ponga en riesgo tu seguridad.
No es la primera vez que vemos vulnerabilidades de este tipo. Es común encontrarnos con fallos de seguridad que afectan a modelos concretos, sistemas o aplicaciones. Lo más importante en estos casos, una vez se ha detectado el problema, es dar una solución en forma de actualización o parche.
Vulnerabilidades de autenticación Wi-Fi
Concretamente, son dos vulnerabilidades las que han detectado. Una de ellas afecta al proceso de IWD de Intel. La otra al software WPA_Supplicant. Hay que indicar que son soluciones muy utilizadas ambas, para dispositivos Wi-Fi en Linux. La primera vulnerabilidad ha sido registrada como CVE-2023-52161, mientras que la segunda como CVE-2023-52160.
Pero, ¿cómo afecta exactamente? La vulnerabilidad WPA_Supplicant podría permitir a un atacante engañar a la víctima para que se conecte a una red Wi-Fi falsa, un clon de una red empresarial legítima. De esta forma, cuando la víctima cae en la trampa y se conecta a esa red, podría interceptar todo el tráfico. Este problema afecta a sistemas Linux, pero también a dispositivos con Android y ChromeOS que utilizan WPA_Supplicant.
Respecto a la vulnerabilidad que afecta al proceso de IWD de Intel, puede hacer que un atacante logre obtener acceso no autorizado a una red Wi-Fi doméstica. En ambos casos, estamos ante ataques de elusión de autenticación en redes WPA 2 y 3. Este último fallo, puede comprometer a los usuarios y dispositivos conectados en esa red doméstica.
Por tanto, una de las vulnerabilidades afecta a redes empresariales, mientras que la otra puede comprometer también redes domésticas. En ambos casos, van a lograr romper la autenticación para acceder, de forma ilegítima, a esas redes inalámbricas.
Hay que tener en cuenta que estos ataques no requieren de la interacción de la víctima. Esto significa que puede haber usuarios afectados y no son conscientes de ello. Lo que va a necesitar el atacante es tener el SSID de la red empresarial con cifrado WPA 2/3 a la que la víctima se haya conectado con anterioridad. Además, necesita estar dentro del rango de alcance.
En caso de ataque a una red empresarial, podrían llegar a interceptar datos sensibles, infectar los equipos con malware, comprometer el correo empresarial, robar contraseñas, etc.
Soluciona el problema
El motivo por el cual ya han salido a la luz estas vulnerabilidades, es porque ya han sido parcheadas y hay actualizaciones disponibles. Es fundamental que mantengas tus dispositivos actualizados, con las últimas versiones. Eso es lo que te ayudará a corregir problemas de este tipo y evitar que puedan comprometer la seguridad de tu red Wi-Fi.
La vulnerabilidad de WPA_Supplicant afecta a la versión 2.10 e inferiores. Por tanto, debes asegurarte de que tienes una versión más reciente instalada. Esta es la más preocupante, ya que, como hemos explicado, se utiliza en dispositivos Android de forma muy extendida. Sirve para gestionar los inicios de sesión en una red Wi-Fi. Estamos hablando de que hay cientos de millones de usuarios en todo el mundo que podrían estar afectados.
Respecto a la vulnerabilidad de IWD, afecta a la versión 2.13 e inferiores. Es un software exclusivo para Linux, por lo que hay muchos menos usuarios afectados. No obstante, es igualmente importante actualizarlo y evitar problemas. Ten en cuenta que hay herramientas, como por ejemplo Aircrack-ng, que permiten robar redes Wi-Fi que no tengas bien protegidas.
En cuanto a usuarios Android, como puedes ver en la web de Top10VPN, donde documentan estas vulnerabilidades, puede que tarden aún en recibir actualizaciones adecuadas. Recomiendan que, al conectarse a una red empresarial guardada, configuren manualmente el certificado CA.