Una vulnerabilidad WiFi que podría permitir a los atacantes robar tus datos en sitios web no cifrados

La semana pasada nos volvíamos a despertar con una nueva noticia relacionada con el mundo de las redes WiFi (y más en concreto con los routers). Se trataba de una nueva vulnerabilidad que había sido detectada por informáticos de la Universidad de California. Los hackers podrían explotar la debilidad del protocolo de control de transmisión (TCP) y realizar un ataque contra la caché web para robar contraseñas, información de acceso y otros datos privados. Desafortunadamente, no hay solución posible ya que la vulnerabilidad proviene de un diseño de hace 20 años basado en TCP y WiFi. Para evitar que los hackers usen la vulnerabilidad para poner en peligro nuestros datos, los investigadores recomiendan que los fabricantes construyan routers que operen en diferentes frecuencias para transmitir y recibir datos.

Sin embargo, la técnica de ataque descubierta no funciona con sitios cifrados que utilizan HTTPS. Los usuarios de conexiones Ethernet tampoco estarán afectados. Dado que el ataque no funcionará en sitios encriptados, la mayoría de los usuarios que navegan por Internet en un navegador moderno no deberían verse afectados. Muchos navegadores, incluido Chrome de Google, ya avisan a los usuarios cuando están visitando un sitio no cifrado.

 

¿Cómo funciona el protocolo TCP?

 

 

TCP funciona dividiendo los datos en partes manejables, llamadas paquetes, para que los ordendores puedan comunicarse. Los paquetes de datos comienzan con un primer número aleatorio, pero los números siguientes de la secuencia aumentarán de manera predecible, y los hackers pueden adivinar el siguiente número para interceptar la comunicación entre los ordenadores de envío y recepción. Dado que hay aproximadamente 4 mil millones de números de secuencia, es difícil para los hackers hacer una conjetura correcta.

 

¿Cómo se realiza el hackeo?

 

Cuando la víctima visita un sitio web controlado por el hacker, que puede conectarse de forma remota a través de una red WiFi diferente, el sitio ejecuta un JavaScript que crea una conexión TCP con un sitio web bancario. La hazaña funcionará si la víctima permanece en el sitio por tan sólo 1 minuto. Mientras la víctima está en el sitio, el hacker puede adivinar el número de secuencia del paquete bancario e inyectar una copia maliciosa de la página web del banco en la caché de la víctima para robar contraseñas e información de acceso.

 

 

Esta táctica de envenenamiento de la caché web garantiza que la víctima siempre verá el sitio malicioso cada vez que intente visitar el sitio web bancario en el futuro, y la copia maliciosa del sitio puede estar en la caché del navegador hasta que la víctima borre la caché.