KRACK ataque contra el protocolo WiFi WPA2
KRACK ataque contra el protocolo WiFi WPA2

KRACK ataque contra el protocolo WiFi WPA2

KRACK ataque contra el protocolo WiFi WPA2. Hoy tenemos una mala noticia ya afecta la seguridad de nuestros dispositivos y nuestra privacidad. Se trata de un grave ataque al protocolo WiFi WPA2, el más importante detrás de nuestras conexiones a Internet.

Descubierto por la investigadora de KU Leuven, Mathy Vanhoef , la falla se conoce como ‘KRACK’, abreviatura de ataque de reinstalación de clave, e implica explotar un defecto de diseño en el protocolo de cuatro pasos utilizado por el protocolo inalámbrico WPA2, junto con muchos otros protocolos criptográficos.

A través de este exploit los atacantes pueden acceder y leer cualquier acceso a la red WiFi e incluso introducir malware a través de cualquier página web. El ataque tiene un alcance catastrófico y amplio, y Vanhoef señala que “funciona en contra de todas las redes Wi-Fi protegidas modernas”,

El 41% de los dispositivos Android es vulnerable al ataque contra el protocolo WiFi WPA2 algo muy preocupante.

Los investigadores hablan que este ataque funciona contra cualquier modem WiFi que utilice encriptación WPA o WPA2 y precisamente ese es el estándar que utilizan los principales sistemas informáticos hoy en día; desde Android, Linux, iOS y también Mac o Windows.

Por lo tanto recomendamos instalar el parche de seguridad en cuanto llegue a nuestro smartphone y si puedes actualizar el frimware de nuestro router. Tanto Google como los principales fabricantes se han puesto manos a la obra y en principio los últimos parches de seguridad de agosto ya tienen este problema corregido. Pero tendrán que despegarlos los fabricantes.

En un mundo tan conectado con el IoT este tipo de fallo de 0 day es peligroso.

“Cada dispositivo Wi-Fi es vulnerable a alguna variante de nuestros ataques”, advirtió Vanhoef

El (US-CERT) Equipo de Preparación de Emergencia Informática de Estados Unidos ha detectado una vulnerabilidad muy grave en el protocolo de seguridad WPA2 de la red WiFi que permite a los ciberatacantes acceder al tráfico de Internet de cualquier usuario de esta conexión.

la investigadora de KU Leuven, Mathy Vanhoef ha explicado como se hace el ataque. El ataque usa Key Reinstallation Attacks (KRACK), una vulnerabilidad detectada en el protocolo de seguridad Wi-Fi Protected Access II (WPA2), el más avanzado de esta tecnología de conexión inalámbrica, presente en la gran mayoría de ‘hardware’ de este tipo de red.

KRACK opera aprovechándose de un protocolo de enlace de cuatro direcciones que se usa para establecer la clave de encriptado del tráfico. A través de varios reenvíos de esta contraseña, es posible suprimir por completo esta protección y, por tanto, tener acceso al tráfico de cada equipo conectado a una red WiFi.

Cuando un dispositivo cliente (como un PC o un móvil) desea unirse a una red WIFI, el saludo de cuatro direcciones determina que tanto el dispositivo cliente como el punto de acceso tienen las credenciales de autenticación correctas y genera una clave de cifrado única que se usará para cifrar todo el tráfico intercambiado como parte de esa conexión.

Esta clave se instala después de la tercera parte del enlace de cuatro vías, pero los puntos de acceso y los clientes permiten que se envíe y reciba este tercer mensaje varias veces, en caso de que se pierda o pierda la primera instancia. Al detectar y reproducir la tercera parte del apretón de manos a cuatro bandas, los atacantes pueden forzar la reinstalación de la clave de cifrado, lo que les permite acceder a los paquetes que se están transmitiendo. Por lo que podrían ver el contenido de los mensajes.

KRACK ataque contra el protocolo WiFi WPA2

US-CERT ha enviado a un centenar de organizaciones un breve aviso en el que informan de que han sido detectadas “vulnerabilidades de administración claves”. El organismo estadounidense ha indicado que el uso de estos ‘exploits’ podría tener como consecuencias “el descifrado, la duplicación de paquetes, el secuestro de conexiones TCP o la inyección de contenido HTTP“, entre otras.

Al tratarse de un protocolo de seguridad, ha asegurado US-CERT, la “mayoría” de conexiones a través del estándar WiFi “se verán afectadas”.

Por el momento, los fabricantes de puntos de acceso inalámbrico o router, que trabajan con grandes empresas y organizaciones gubernamentales, han desarrollado actualizaciones para sus equipos capaces de suprimir o mitigar estas vulnerabilidades. Ahora sólo queda que los operadores de teléfonia móvil actualicen los frimware de nuestros routers caseros.

Tanto Google como los principales fabricantes se han puesto manos a la obra y en principio los últimos parches de seguridad de agosto ya tienen este problema corregido.

Más información | KRACKAttacks

Te interesa

Tennis World Tour

Bigben y Breakpoint están orgullosos de mostrar las primeras imágenes de Tennis World Tour, el esperado juego que trae de …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.