SSID Confusion, una vulnerabilidad WiFi que engaña a las víctimas para que se conecten a redes menos seguras

SSID Confusion, vulnerabilidad explota una falla de diseño en el estándar WiFi

Un equipo de investigadores de la Universidad Católica de Lovaina en Bélgica dieron a conocer, mediante una publicación de blog, información sobre «SSID Confusion», un método de ataque que permite engañar a las víctimas para que se conecten a redes menos seguras y así interceptar su tráfico

Este ataque explota una falla de diseño en el estándar IEEE 802.11, permitiendo a los atacantes engañar a las víctimas para que se conecten a una red falsa mediante el uso de un nombre de red falsificado (SSID). Una vez conectada, la víctima queda expuesta al riesgo de interceptación y manipulación de tráfico. Además, algunos clientes de VPN que cuentan con la función de desactivación automática al conectar a redes WiFi «de confianza» pueden ser desactivados por este ataque.

Instituciones educativas, incluyendo universidades en el Reino Unido, Estados Unidos y otros países, están particularmente en riesgo debido al reuso de credenciales. Además, las redes WiFi domésticas y empresariales están afectadas, especialmente aquellas que utilizan el protocolo WPA3, entre otros.

Sobre SSID Confusion

Descubierta en mayo de 2024 y catalogada bajo CVE-2023-52424, SSID Confusion, es una vulnerabilidad en el estándar Wi-Fi IEEE 802.11 que permite engañar a un usuario para que se conecte a una red inalámbrica menos segura en lugar de la red confiable a la que pretendía conectarse, lo que facilita la interceptación y manipulación del tráfico. Esta vulnerabilidad afecta a las pilas inalámbricas de cualquier sistema operativo y compromete los métodos de autenticación WPA3, WEP, EAP, AMPE y FILS.

SSID Confusion, permite eludir los métodos de autenticación del punto de acceso en el protocolo, que protegen contra la sustitución del identificador de red SSID y evitan la creación de redes falsas con el mismo nombre que la red a la que el cliente se conecta. Se menciona que la raíz del problema radica en la definición estándar de situaciones en las que un SSID puede no estar autenticado. En particular, para indicar su presencia, el punto de acceso emite tramas de baliza que incluyen información sobre el SSID de la red. Para facilitar el proceso de descubrimiento de red, los clientes no autentican el SSID en estas tramas, ya que se asume que la verificación será necesaria después de que el cliente decida conectarse a la red.

Para llevar a cabo este ataque, el usuario debe iniciar una conexión a una red inalámbrica específica y debe haber otra red inalámbrica cercana con los mismos parámetros de conexión que la primera red. Esto puede ocurrir, por ejemplo, cuando se crean diferentes redes para las bandas de 2,4 GHz y 5 GHz, siendo una de ellas débilmente protegida y vulnerable a ataques típicos de interceptación de tráfico como KRACK o Frag. El atacante debe estar dentro del alcance de la señal para interponerse entre el usuario y la red objetivo (MitM). Es importante destacar que para llevar a cabo este ataque, el atacante no necesita conocer las credenciales de la víctima.

El ataque se basa en que el atacante crea un punto de acceso (denominado WrongAP) que emite señales en un canal diferente hacia una red ficticia menos segura, a la que el cliente se conecta en lugar de la red deseada. Este punto de acceso puede ser creado utilizando una computadora portátil convencional y se utiliza para llevar a cabo un ataque MitM multicanal contra una víctima.

El ataque se desarrolla en tres etapas:

  1. Detección de redes: El sistema MitM intercepta los paquetes enviados por el aire por la víctima y un punto de acceso confiable (TrustedNet), reemplazando el SSID en ellos. En los paquetes del punto de acceso, el SSID se sustituye por el identificador de una red menos segura, y en las respuestas de la víctima a la red real, para simular la interacción entre el cliente y el punto de acceso confiable. Como resultado, el dispositivo de la víctima recibe las respuestas y cree que la red deseada está cerca, a pesar de que estas respuestas son transmitidas por el punto de acceso del atacante.
  2. Secuestro de autenticación: El atacante simula una autenticación exitosa y obliga al cliente a conectarse a una red menos segura en lugar de la red confiable. En esta etapa, el atacante intercepta las tramas enviadas durante la autenticación por parte del cliente, reemplaza el SSID en ellas y las reenvía al punto de acceso.
  3. MitM: Después de establecer un canal de comunicación, el atacante reemplaza el SSID de WrongNet con TrustedNet, creando la impresión de que el usuario está operando a través de una red confiable en lugar de una red menos segura.

Para protegerse contra este tipo de ataque en el lado del punto de acceso, el estándar 802.11, se menciona la necesidad de autenticación SSID en la conexión, lo cual puede lograrse agregando el SSID a la generación de claves o incluyéndolo como dato adicional verificado durante la negociación de la conexión. Los administradores de redes pueden evitar este tipo de ataques evitando compartir credenciales entre redes con diferentes SSID. Por su parte, los usuarios pueden protegerse utilizando VPN confiables al conectarse a través de cualquier red inalámbrica.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/m49BAT6
via IFTTT

Chrome 125 ya fue liberado y estas son sus novedades

Chrome

El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google

La nueva versión de Chrome 125 ya está entre nosotros y en este lanzamiento Google ha anunciado el retraso en el fin del soporte para las cookies de terceros, asi como también las nuevas novedades que se integran, entre ellas podremos encontrar las mejoras de protección de navegación, mejoras en las herramientas para desarrolladores y más.

Además de las innovaciones y correcciones de errores, en Chrome 125 se eliminaron 9 vulnerabilidades, entre las cuales se destaca la vulnerabilidad CVE-2024-4947, provocada por una confusión de tipos en el motor V8 y clasificada como peligrosa, fue explotada por los atacantes para realizar ataques del tipo 0 day antes de ser solucionada. No se han identificado problemas críticos que permitan eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox.

Principales novedades de Chrome 125

En esta nueva versión que se presenta de Chrome 125, Google ha anunciado el retraso previsto para el soporte para las cookies de terceros instaladas al acceder a sitios diferentes al dominio de la página actual. La nueva fecha es para fin de año y en esta nueva versión, se ha añadido un indicador con un icono de ojo en la barra de direcciones para identificar los sitios que utilizan cookies de terceros, el cual se tacha cuando estas cookies están bloqueadas. Aunque continúan las pruebas deshabilitando las cookies de terceros en el 1% de los usuarios, y existen opciones para deshabilitarlas manualmente a través de la configuración «chrome://flags/#test-third-party-cookie-phaseout», el menú contextual permite devolver temporalmente el soporte para cookies de terceros en sitios seleccionados. Esta cancelación del bloqueo es válida por 90 días después de la activación.

Otro de los cambios que presenta Chrome 125 es cuando se habilita la protección mejorada del navegador (Navegación segura > Protección mejorada), se implementa un escaneo profundo automático de los archivos descargados, realizado mediante la carga de información a los servidores de Google. Anteriormente, se mostraba una solicitud para confirmar esta verificación externa, pero ahora se realiza automáticamente. Las compilaciones para la plataforma Windows ahora están disponibles para la plataforma ARM64.

Además de ello, se ha añadido un nuevo mecanismo para actualizar componentes que requieren cargar una gran cantidad de datos, como modelos para funciones recientemente añadidas mediante el aprendizaje automático: el modo de agrupación de pestañas inteligentes, el generador de temas y el asistente interactivo. También se han identificado dos nuevos tipos de complementos potencialmente problemáticos que incitarán a los usuarios a reconsiderar su uso: complementos que no se instalan desde Chrome Web Store y complementos que utilizan tácticas engañosas para forzar la instalación de software innecesario.

Se han realizado mejoras en las herramientas para desarrolladores web, por ejemplo, se ha agregado un botón a la consola web para mostrar una explicación del error o advertencia generada al contactar al chatbot Gemini AI. En el panel para editar y ver el texto fuente de una página, se han incorporado configuraciones para hacer que las páginas empaquetadas sean legibles y para cerrar automáticamente los corchetes al editar. El Network Activity Tracker ahora incluye soporte para encabezados HTTP utilizados en las respuestas «Early Hints» (103). Además, se han agregado estadísticas sobre selectores de CSS al panel de análisis de rendimiento.

Se ha añadido un conjunto de propiedades CSS para controlar la visualización de elementos anclados a la posición de otros elementos (Posicionamiento de anclaje CSS) sin usar JavaScript. Por ejemplo, esto permite adjuntar ventanas emergentes a elementos con un aspecto similar a la información sobre herramientas. Para configurar el anclaje de un elemento a otro y definir el área de salida, se han propuesto las propiedades «anchor-name», «position-anchor» e «inset-area» para obtener información sobre la ubicación del anclaje.

De los demás cambios que se destacan de esta nueva versión:

  • Se han agregado nuevas funciones matemáticas, como round(), mod(), y rem(), a CSS. Además, se ha introducido una nueva sintaxis para reflejar el estado de los elementos personalizados en CSS mediante la pseudoclase :state().
  • Se ha implementado la Compute Pressure API, que permite obtener información de alto nivel sobre el estado actual del hardware.
  • La API de acceso al almacenamiento, utilizada para solicitar permiso al usuario para acceder al almacenamiento de cookies cuando las cookies de terceros están bloqueadas, se ha ampliado para permitir que los controladores de terceros (como el contenido dentro de un <iframe>) soliciten acceso a almacenamiento no relacionado con cookies, como IndexedDB.
  • Se ha agregado soporte experimental para la API de enumeración de segmentos de Viewport, diseñada para organizar la salida en dispositivos con pantallas plegables.
  • El comportamiento al cancelar el evento «mousemove» se ha ajustado para alinearse con otros navegadores: cancelar este evento ya no bloquea la selección de texto ni las operaciones de arrastrar y soltar. Para bloquear la selección y arrastrar y soltar, ahora es necesario cancelar los eventos «selectstart» y «dragstart».

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles de este nuevo lanzamiento en el siguiente enlace.

¿Como instalar Google Chrome 125 en Linux?

Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes visitar la siguiente publicación en donde te enseñamos a como poder instalarlo en algunas distribuciones de Linux.

El enlace es este. 

from Linux Adictos https://ift.tt/z3o1vwC
via IFTTT