Consecuencias del ataque WPA2 KRACK en clientes más antiguos de Windows e iOS

10

¿Cuáles son las consecuencias reales de los Ataques WPA2 KRACK en sistemas Windows más antiguos (XP / Vista) y dispositivos iOS (10) y mayores) que no serán parcheados?

Soy consciente de otra pregunta en este sitio que pregunta sobre las consecuencias de los ataques KRACK, pero la respuesta actual a esa pregunta aborda las consecuencias generales de los ataques: no se dirige específicamente a los clientes de Windows e iOS.

He visto varios artículos que indican que los clientes de Windows e iOS se ven afectados de manera diferente a otros clientes. Por ejemplo, un artículo sugiere Windows y los usuarios de iOS realmente no tienen nada de qué preocuparse:

  

En primer lugar, hay buenas noticias para los usuarios de Windows e iOS sobre KRACK: no te importa. Aunque la vulnerabilidad está técnicamente presente, cualquier ataque realista que use KRACK contra Windows o versiones más recientes de iOS no funcionará o no presentará una amenaza grave.

Otro artículo dice lo siguiente:

  

Si bien los dispositivos Windows y Apple IOS no son vulnerables al ataque de cuatro manos, son vulnerables al ataque grupal del protocolo y al ataque Fast BSS.

Entonces, ¿qué podría hacer un atacante a los clientes de Windows e iOS con el protocolo de grupo y los ataques de BSS rápidos? ¿Esos ataques realmente no son nada de qué preocuparse, como sugieren algunos artículos?

    
pregunta pacoverflow 17.10.2017 - 09:49
fuente

1 respuesta

1

Sospecho que algunas partes de KRACK siguen siendo aplicables tanto a dispositivos Windows anteriores como a dispositivos iOS más antiguos.

El problema de intercambio de claves de grupo ( CVE-2017-13080 ) tiene un aviso de seguridad de Windows , pero sistemas operativos no compatibles como Vista y XP no están listados (como era de esperar). Dado que este es un problema de nivel de protocolo que ha estado vigente durante mucho tiempo, y dado que todas las versiones de Windows con soporte activo están afectadas, mi conjetura es que XP y Vista también se verán afectados. (También es importante tener en cuenta que el soporte de XP pagado todavía está disponible en teoría, y que el La recomendación de Qualys incluye XP Embedded en su lista de detección para este CVE.)

El impacto, de el documento :

  

Al forzar la reutilización de nonce de esta manera, la confidencialidad de los datos   el protocolo puede ser atacado, por ejemplo, los paquetes pueden ser reproducidos, descifrados,   y / o forjado. La misma técnica se utiliza para atacar la clave de grupo,   PeerKey, y rápido protocolo de enlace de transición BSS.

El problema rápido de BSS ( CVE-2017-13082 ), por el contrario, no parece tener un boletín de seguridad de Microsoft asociado en todo lo que pude encontrar. Al principio, concluí tentativamente que ningún producto de Microsoft está realmente sujeto a este CVE específico, pero luego me di cuenta de que otros no han podido localizar ninguna de las otras CVEs específicas en Referencias de Microsoft .

Sin embargo, CVE-2017-13082 es un problema del lado AP que solo puede remediarse por completo parcheando el AP. Es posible que si un dispositivo usa Vista o XP en Conexión compartida a Internet y actúa como un AP, entonces podría estar sujeto a un problema rápido de BSS. [Editar: hay algunas pruebas de que ICS no utiliza 802.11r]

Si es así, el impacto sería, por lo tanto, el mismo que para otras plataformas: un tipo específico de suplantación de identidad en el que es posible reproducir marcos desde el punto de acceso al cliente . De el documento :

  

Cuando el protocolo de enlace de transición BSS de 4 vías o rápido es atacado, el   El impacto preciso depende de que el protocolo de confidencialidad de datos sea   usado. Si se usa CCMP, los paquetes arbitrarios pueden ser descifrados. En turno,   esto se puede usar para descifrar paquetes TCP SYN y secuestrar TCP   conexiones Por ejemplo, un adversario puede inyectar contenido malicioso.   en conexiones HTTP sin cifrar. Si se utiliza TKIP o GCMP, un   El adversario puede descifrar e inyectar paquetes arbitrarios.

En el lado de iOS, dado que iOS no implementó estrictamente la especificación de protocolo y evitó la mayoría de los problemas del lado del cliente, y de acuerdo con en este artículo , el parche de iOS ayuda principalmente a los clientes de iOS a mitigar los problemas específicos del lado AP no parcheados.

Además, dado que iOS implementa 802.11r, es vulnerable a ese subconjunto de CVE. Esto se trata más detalladamente en esta respuesta.

    
respondido por el Royce Williams 27.11.2017 - 19:40
fuente

Lea otras preguntas en las etiquetas