Más de un mes después de Heartbleed, la falla en OpenSSL que afectó a equipos y servidores en todo el mundo, y que sigue exponiendo información, nace el “hijo de Heartbleed”. Se encarga de afectar las redes Wi-Fi corporativas con EAP-PEAP, EAP-TTLS y EAP-TLS, creando un túnel TLS sobre EAP para proteger el método de autenticación; en pocas palabras, utilizando OpenSSL y por lo tanto, aprovechándose de la misma vulnerabilidad que su antecesor.
¿En qué consiste la falla?
Básicamente es una vulnerabilidad en algunas versiones de OpenSSL, la cual le permitía a un atacante leer un pequeño bloque de información almacenada en la memoria, entre la que se podía encontrar información como usuarios y contraseñas.
¿Con qué finalidad nace el "hijo de Heartbleed"?
La investigación llevada a cabo por Luis Grangeia, gerente de servicios de la empresa SysValue, muestra cómo puede lograrse la explotación de OpenSSL en los cifrados WPA y WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS.
Las formas de lograr esta explotación son dos:
- Atacar directamente a un punto de acceso (wpa_supplicant-cupid)
- Crear una red inalámbrica falsa, esperando que se conecte una víctima vulnerable (hostapd-cupid)
Resulta interesante ver cómo, combinando Heartbleed con Cupido, se puede explotar esta falla en redes Wi-Fi. Cupido es un parche para WPA-supplicant y hostapd, que en combinación permite atacar ambos puntos (cliente y servidor).
¿Quiénes son vulnerables a este ataque?
- WPA_supplicant (esto se encuentra en dispositivos Android y equipos Linux)
- Hostapd
- Freeradius
Para que el ataque surta efecto, debe darse la condición de que la versión de OpenSSL sea vulnerable. Esto podría afectar posiblemente a todo lo que pueda usar OpenSSL para EAP TLS, como podría ser:
- iPhone, iPads, OSX
- Soluciones de administración wireless
- Otros servidores de radius
- Otras antenas de Wi-Fi que soporten EAP
Algunas recomendaciones
- Mejorar las políticas de parcheo y testear todo siempre
- Prueba con diferentes equipos de conectividad wireless
- Compila y corre WPA_supplicant sobre dispositivos Android
- Observa detenidamente los bloques de información en memoria
- Parchea clientes y servidores wireless
Cabe destacar que esta falla es peligrosa debido a la falta de autenticación o credenciales necesarias. Según Grangeia, “no es necesario establecer plenamente una conexión TLS para realizar el ataque Heartbleed”, y “no hay claves reales o certificados para intercambiar”. El investigador recomienda a los usuarios de Linux y Android actualizar totalmente su sistema operativo antes de conectar a las redes inalámbricas, como por otro lado, también recomienda a las empresas verificar con sus proveedores si pueden ser afectados.