KRACK: ¿habrá una vulnerabilidad pronto?

4

Teniendo en cuenta que existe una gran probabilidad de que queden dispositivos sin parchear en los próximos años (dispositivos Android, IoT-Things, etc.):

¿Es probable que haya un exploit disponible pronto? Pienso en las consecuencias, especialmente con la falsificación de paquetes y todavía no se utiliza mucho el HSTS, justificaría el desarrollo de un exploit y prevería una segunda gran instancia de wardriving.

Si bien es fácil para los usuarios expertos en tecnología configurar una VPN, para el usuario normal no lo es.

¿Existen buenas razones (por ejemplo, la alta complejidad computacional de un ataque exitoso) para hacer que no valga la pena implementar Notebooks o Pi´s que realizan el ataque con un exploit generalizado?

¿Qué hay de las botnets / troyanos con capacidades WiFi? ¿Podrían implementar fácilmente un exploit en una amplia gama de objetivos (privados), haciendo que sea menos un ataque local?

    
pregunta Tobi Nary 18.10.2017 - 19:11
fuente

1 respuesta

9

La pregunta no es si habrá un exploit, sino cuál será el rango de los exploits futuros.

Esta vulnerabilidad recibe mucha atención precisamente por sus impactos. ¿Sería una debilidad teórica reservada a una agencia estatal potencial o una cosa fácilmente solucionable como parte de los procesos de actualización automática, casi nadie habría oído hablar de ella fuera del mundo IT-Sec?

Pero la verdadera pregunta en tal situación es: ¿qué sigue?

Una vez que se publica una falla de seguridad, atrae la atención mundial sobre una pieza específica de código, que generalmente resulta cuando se encuentran otras fallas u otras formas de usar la falla descubierta con más impacto o eficiencia.

Simplemente mire al descubridor de fallas, Mathy Vanhoef: entre el momento en que escribió su artículo y el momento en que lo publica, él mismo descubrió nuevas técnicas para realizar algunos ataques significativamente más fácil de lo que pensó inicialmente.

Entonces, lleve esto a una escala mundial, y comprenderá por qué Mathy decidió terminar su página de ataque KRACK como sigue:

  

¿Así que esperas encontrar otras vulnerabilidades de Wi-Fi?

     

"Creo que recién estamos empezando". Master Chief, Halo 1

Si recuerda el error total de WEP, el problema no se encontró en un solo problema de seguridad, sino en una serie de fallas:

  • Es posible reproducir algunos paquetes.
  • Se puede reutilizar alguna inicialización criptográfica.
  • La fuerza de cifrado es limitada.

Tomados solos, no son muy poderosos. Pero asócielos, use el ataque de repetición para forzar la reutilización del vector de inicialización y permita que se rompa la clave de cifrado, y WEP se rompe por completo con los conductores de guerra que se desplazan por las calles.

Aquí tenemos una falla que afecta al protocolo WPA2. Ya es muy impactante y, como usted dijo, una gran proporción de dispositivos nunca serán parcheados. Pero, ¿esto se detendrá en esto (WPA2 está mejor diseñado que WEP, o eso esperamos), o es el primer descubrimiento de una serie oscura que afecta al protocolo WPA2? Nadie lo sabe por ahora, y mucha gente está trabajando en esto.

Entonces:

  

KRACK: ¿habrá una vulnerabilidad pronto?

Sí, y sí tendrá el impacto que describe, y no solo los nuevos descubrimientos pueden empeorar la situación.

    
respondido por el WhiteWinterWolf 18.10.2017 - 20:02
fuente

Lea otras preguntas en las etiquetas