Los routers vuelven a acaparar el protagonismo a pesar de que el pasado mes de mayo ya fueron noticia a raíz de un ciberataque ruso que afectó más de 500.000 aparatos.

Pero esta vez es diferente y también preocupante. Principalmente porque nadie puede hacer nada por solucionarlo.

Si tiene un router en su hogar, le vamos a dar una muy mala noticia: su seguridad está en peligro.

Esta es la tremenda vulnerabilidad que científicos de la Universidad de California, Riverside, han descubierto en todos los routers wifi que existen actualmente en el mercado de todo el mundo. Y lo peor es que no se puede reparar.

Los expertos han descrito de forma minuciosa un «exploit», es decir, un código que se aprovecha de un agujero de seguridad, que se vale de la interacción de dos protocolos universales de internet: protocolo de control de transmisión o TCP y wifi.

«El ‘exploit’ no apunta a ninguna vulnerabilidad de seguridad tradicional.

En cambio, la debilidad de seguridad radica en una decisión fundamental de diseño de wifi hecha hace más de 20 años que es extremadamente difícil de cambiar», aseguran los investigadores.

TCP ha existido desde que se inventó internet y todos los sitios web lo usan.

Este protocolo de control divide la información en fragmentos manejables que pueden transmitirse entre computadores a través de internet.

Cada fragmento, conocido como «paquete», recibe un número dentro de una secuencia única para esa comunicación particular que garantiza que se entregue correctamente.

El primer número de la secuencia inicial se elige al azar, pero los próximos números aumentarán de forma predecible para que la computadora receptora pueda organizarlos adecuadamente si llegan fuera de orden.

Para que un atacante pueda interceptar esta comunicación, debe pretender ser el remitente y adivinar correctamente el siguiente número de la secuencia.

Debido a que hay aproximadamente 4.000 millones de números de secuencia posibles, es casi imposible adivinar con éxito antes de que se complete la comunicación.

Pero, puntualizan los investigadores, si el atacante puede determinar qué número desencadena una respuesta del destinatario, puede averiguar el rango aproximado del número correcto y enviar un «malware» que simule que proviene del remitente original.

Cuando su computador vuelva a armar los paquetes, el ciberdelincuente verá lo que quiera.

Todos los routers inalámbricos pueden transmitir únicamente datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal, como sucede con los walkie-talkie.

Se trata de una conexión inalámbrica unidireccional, lo que se traduce en que siempre hay un intervalo de tiempo entre una solicitud y una respuesta.

Por ejemplo, cuando un usuario hace clic para ampliar una imagen que ha buscado en Google, su computador solicita a la computadora remota que envíe los datos de la imagen.

Esa computadora remota descompone los datos de la imagen en paquetes numerados y los envía a través de las rutas más rápidas.

El computador del usuario responde para confirmar cada paquete y los ensambla en el orden correcto para mostrar la imagen en la pantalla. De ahí la numeración.

Es precisamente en esa transacción de datos cuando un ciberdelincuente se cuela en la secuencia y secuestra la comunicación, suplantando la información original que ve el usuario.

La víctima, sin saberlo, navega por un sitio controlado por el atacante, que ni siquiera está conectado a la misma red wifi.

El sitio web, por ejemplo, ejecuta un JavaScript que crea una conexión TCP a un sitio web bancario u otro elegido por el atacante.

El ataque es todo un éxito solo con que la víctima navegue dos minutos en la web.

Es así como puede robar contraseñas u otra información sensible.

«Cada vez que la víctima visite la web de su banco, siempre verá la versión maliciosa, ya que está almacenada en el navegador y no caducará durante decenas de años, o hasta que la víctima borre su caché», han explicado los investigadores.

Este error de seguridad no funciona en páginas web cifradas que usan HTTPS.

Sin embargo, algunos sitios web bancarios, especialmente fuera de los EE.UU., usan HTTP en sus páginas de inicio y solo dirigen al usuario a una página HTTPS cuando hacen clic para iniciar sesión.

Los autores también han demostrado lo fácil que es para el atacante inserte un área de inicio de sesión falso en la página de inicio para capturar las claves de acceso del usuario.

Este «bug», además de permitir que los hackers roben datos privados, también puede usarse para difundir noticias falsas o realizar actividades de espionaje.

Fuente: ABC

Tomado de: PDM

Califique nuestro contenido
[Total: 0 Promedio: 0]
Compartir en:
Ing. Evelio Carmenate Cisneros

Por Ing. Evelio Carmenate Cisneros

Especialista Superior de Salud en la Dirección de Informática y Comunicaciones del Ministerio de Salud Pública de Cuba.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *