La WiFi ha sido hackeada: averigua en qué medida peligra tu equipo

Pixabay

Una grave brecha de seguridad ha sido revelada en el protocolo de seguridad de WiFi WPA2 que permite a los atacantes dentro del alcance del dispositivo vulnerable o punto de acceso interceptar contraseñas, correos electrónicos y otros datos usualmente encriptados. Incluso permitiría instalar ransomware en el sitio web que un cliente está visitando.

KRACK, abreviatura de Key Reinstallation Attacks (Ataques de reinstalación de claves) había sido descubierto ya hace algunas semanas. Ataca dispositivos que operan con Android, Linux, macOS, Windows y OpenBSD, así como MediaTek Linksys, de acuerdo con la web krackattacks.com, donde se dio la primera alerta de la brecha y donde se vienen actulizando mayores reportes de ataques.

Con ello, peligran números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc mientras sean informaciones que se intercambien empleando redes de WiFi.

Los investigadores observaron que el 41% de los dispositivos Android son vulnerables a una variante "excepcionalmente devastadora" del ataque Wi-Fi, que fuerza al teléfono a volver a instalar una clave de cifrado totalmente cero, en lugar de la clave real. Esta capacidad, que también funciona en Linux, hace que el ataque sea particularmente efectivo en estas plataformas.

La vulnerabilidad, reporta Ars Technica, funciona explotando un protocolo de enlace de cuatro direcciones que se utiliza para establecer una clave para cifrar el tráfico. Durante el tercer paso, la clave se puede reenviar varias veces, reusando un nonce criptográfico de una manera que socave completamente el cifrado.

Visitar solo páginas web protegidas por HTTPS no es un remedio no previene el ataque, ya que muchos sitios configurados incorrectamente pueden forzarse a dejar caer el tráfico HTTPS encriptado y, en su lugar, transmitir datos HTTP no encriptados.

Ni Windows ni iOS son invulnerables a los ataques más efectivos. Linux y Android parecen ser más susceptibles, porque los atacantes pueden forzar el descifrado de la red en los clientes en segundos con poco esfuerzo.

Por lo pronto, Microsoft dice que ya solucionó el problema para los clientes que ejecutan versiones compatibles de Windows. "Hemos lanzado una actualización de seguridad para abordar este problema", dice un vocero de Microsoft en un comunicado a The Verge. "Los clientes que aplican la actualización, o tienen habilitadas las actualizaciones automáticas, estarán protegidos. Continuamos alentando a los clientes a activar las actualizaciones automáticas para ayudar a garantizar su protección ". Microsoft planea publicar detalles de la actualización más tarde.

Los investigadores recomiendan parchear todos los clientes Wi-Fi y puntos de acceso cuando se difundan los parches de seguridad y continuar usando WPA2 hasta entonces (WPA1 también se ve afectada y la seguridad WEP es aún peor). Aún no está claro si las vulnerabilidades reveladas hoy están siendo explotadas activamente en la naturaleza.

Es probable que la gran mayoría de los puntos de acceso existentes no se parcheen rápidamente, con lo que es probable que los atacantes puedan espiar el tráfico de Wi-Fi cercano a medida que pasa entre las computadoras y los puntos de acceso. También podría significar que es posible forjar configuraciones de Protocolo de configuración dinámica de host, abriendo la puerta a hacks que implican el servicio de nombre de dominio de los usuarios.

De no poder conectarse mediante cable, a fin de protegerse se recomienda usar HTTPS, STARTTLS, Secure Shell y otros protocolos confiables para cifrar el tráfico web y de correo electrónico a medida que pasa entre las computadoras y los puntos de acceso.

Las vulnerabilidades serán presentadas formalmente en una charla titulada Key Reinstallation Attacks: Forzar la reutilización de elementos no utilizados en WPA2, programada para el 1 de noviembre en la Conferencia ACM sobre seguridad informática y de comunicaciones en Dallas.

Hans Huerto

Si te gustó esta noticia, entérate de más a través de nuestros canales de Facebook y Twitter.

Suscríbete

Déjanos tu mail para recibir nuestro boletín de noticias

La confirmación ha sido enviada a tu correo.