El tremendo fallo de seguridad en todos los routers wifi que es imposible de arreglar

Cualquier «hacker» puede entrar en tu Red, robarte las claves de acceso a tu banco y dejar tu cuenta a cero en apenas unos segundos sin que nadie pueda hacer nada

MADRIDActualizado:

Los routers vuelven a acaparar el protagonismo a pesar de que el pasado mes de mayo ya fueron noticia a raíz de un ciberataque ruso que afectó más de 500.000 aparatos. Pero esta vez es diferente y también preocupante. Principalmente porque nadie puede hacer nada por solucionarlo.

Si tienes un router en tu hogar, te vamos a dar una muy mala noticia: tu seguridad está en peligro. Para que sepas de qué estamos hablando, seremos muy claros: cualquier hacker puede entrar en tu Red, robarte las claves de acceso a tu banco y dejar tu cuenta a cero en apenas unos segundos.

Esta es la tremenda vulnerabilidad que científicos de la Universidad de California, Riverside, han descubierto en todos los routers wifi que existen actualmente en el mercado de todo el mundo. Y lo peor es que no se puede reparar.

Los expertos han descrito de forma minuciosa un «exploit», es decir, un código que se aprovecha de un agujero de seguridad, que se vale de la interacción de dos protocolos universales de internet: protocolo de control de transmisión o TCP y wifi. «El 'exploit' no apunta a ninguna vulnerabilidad de seguridad tradicional. En cambio, la debilidad de seguridad radica en una decisión fundamental de diseño de wifi hecha hace más de 20 años que es extremadamente difícil de cambiar», aseguran los investigadores.

TCP ha existido desde que se inventó internet y todos los sitios web lo usan. Este protocolo de control divide la información en fragmentos manejables que pueden transmitirse entre ordenadores a través de internet. Cada fragmento, conocido como «paquete», recibe un número dentro de una secuencia única para esa comunicación particular que garantiza que se entregue correctamente. El primer número de la secuencia inicial se elige al azar, pero los próximos números aumentarán de forma predecible para que la computadora receptora pueda organizarlos adecuadamente si llegan fuera de servicio.

Interceptación de la comunicación

Para que un atacante pueda interceptar esta comunicación, debe pretender ser el remitente y adivinar correctamente el siguiente número de la secuencia. Debido a que hay aproximadamente 4.000 millones de números de secuencia posibles, es casi imposible adivinar con éxito antes de que se complete la comunicación.

Pero -puntualizan los investigadores- si el atacante puede determinar qué número desencadena una respuesta del destinatario, puede averiguar el rango aproximado del número correcto y enviar un «malware» que simule que proviene del remitente original. Cuando su ordenador vuelva a armar los paquetes, el ciberdelincuente verá lo que quiera.

«La debilidad de seguridad radica en una decisión fundamental de diseño de wifi hecha hace más de 20 años que es extremadamente difícil de cambiar»

Todos los routers inalámbricos pueden transmitir únicamente datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal, como sucede con los walkie-talkie. Se trata de una conexión inalámbrica unidireccional, lo que se traduce en que siempre hay un intervalo de tiempo entre una solicitud y una respuesta.

Por ejemplo, cuando un usuario hace clic para ampliar una imagen que ha buscado en Google, su ordenador solicita a la computadora remota que envíe los datos de la imagen. Esa computadora remota descompone los datos de la imagen en paquetes numerados y los envía a través de las rutas más rápidas. El ordenador del usuario responde para confirmar cada paquete y los ensambla en el orden correcto para mostrar la imagen en la pantalla. De ahí la numeración.

Una versión web maliciosa

Es precisamente en esa transacción de datos cuando un ciberdelincuente se cuela en la secuencia y secuestra la comunicación, suplantando la información original que vea el usuario. La víctima, sin saberlo, navega por un sitio controlado por el atacante, que ni siquiera está conectado a la misma red wifi. El sitio web, por ejemplo, ejecuta un JavaScript que crea una conexión TCP a un sitio web bancario u otro elegido por el atacante. El ataque es todo un éxito solo con que la víctima navegue dos minutos en la web. Es así como puede robar contraseñas u otra información sensible.

«Cada vez que la víctima visite la web de su banco, siempre verá la versión maliciosa, ya que está almacenada en el navegador y no caducará durante decenas de años, o hasta que la víctima borre su caché», han explicado los investigadores.

Este error de seguridad no funciona en páginas web cifradas que usan HTTPS. Sin embargo, algunos sitios web bancarios, especialmente fuera de los EE.UU., usan HTTP en sus páginas de inicio y solo dirigen al usuario a una página HTTPS cuando hacen clic para iniciar sesión. Los autores también han demostrado lo fácil que es para el atacante inserte un área de inicio de sesión falso en la página de inicio para capturar las claves de acceso del usuario.

Este «bug», además de permitir que los hackers roben datos privados, también puede usarse para difundir noticias falsas o realizar actividades de espionaje.