Llegamos a ustedes gracias a:



Alertas de Seguridad

Nuevo método para hackear redes Wi-Fi WPA2

Investigadores descubren defecto al que han llamado KRACK

[17/10/2017] Investigadores de seguridad han descubierto un defecto en el protocolo de seguridad que utilizan casi todos los dispositivos Wi-Fi modernos y que puede ponerles en riesgo. Parecía que el método de protección era impenetrable, pero parece que el ataque KRACK lo cambia todo.

No obstante, pese a que los riesgos son reales, aún no es momento de hacer saltar las alarmas.

¿Qué es un ataque KRACK?

Mathy Vanhoef, experto en seguridad y descubridor de este sistema, ha compartido la información en la web krackattacks.com. Según esto, el ataque funciona en todas las redes WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en el propio estándar, no en los dispositivos, por lo que cualquier implementación de WPA2 está afectada. Si su dispositivo usa Wi-Fi, podría estar afectado.De hecho, todos los sistemas operativos están afectados (Android, Windows, iOS, macOS, Linux, OpenBSD, etc), así como el hardware de todos los fabricantes.

Vanhoef ha simulado como sería el ataque a una red WPA2 mediante una reinstalación de contraseña con un móvil Android. Algo que es más peligroso en Linux, en Android 6.0 y posterior, ya que se puede engañar a ambos sistemas para que reinstalen una clave falsa en lugar de la real en versiones de wpa_supplicant 2.4 o superior.

https://www.youtube.com/watch?v=Oh4WURZoR98&feature=youtu.be

En un ataque como éste, se engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado.

¿Qué debe hacer con KRACK?

Para usuarios domésticos: El consejo es actualizar sus clientes (teléfonos y laptops), y contactar a su ISP para ver si su equipo necesita una actualización. En ningún momento deben dejar de usar WPA2.

Para los que trabajan en la oficina: Vanhoef sugirió desactivar la funcionalidad del cliente en los routers y puntos de acceso, y desactivar 802.11r.

Note que durante su investigación Vanhoef descubrió que tanto Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, y otros son vulnerables a alguna variación de un ataque KRACK.

Sin embargo, iOS y Windows no son vulnerables al ataque de reinstalación de claves. Al mismo tiempo, ambos siguen siendo vulnerables a los ataques contra el handshake cifrado, y ambos pueden ser atacados indirectamente a través del ataque de reinstalación de llaves si apunta al AP (ambos soportan 802.11r).

Los siguientes CVE-IDs están relacionados con el tema, en el momento en que se publicó este artículo, ninguno de ellos fue actualizado con información adicional:

CVE-2017-13077, 13078, 13079, 13079, 13080, 13081, 13082, 13082, 13084, 13086, 13087, 13088

Según Vanhoef, el 41% de los dispositivos Android son vulnerables a los ataques KRACK. Esa cifra se acerca al 50% si se consideran los datos disponibles en el sitio web del desarrollador de Android al 16 de octubre.

En el tiempo transcurrido entre la redacción del documento y la divulgación, Vanhoef dice que los ataques contra macOS y OpenBSD se han vuelto más fáciles.

Actualización: Aruba Networks ha publicado actualizaciones para abordar las vulnerabilidades KRACK. También han publicado una relación de preguntas frecuentes para los clientes. Cisco también ha publicado información para los clientes. US-CERT tiene una lista de proveedores afectados en su aviso.

Poco después de que la investigación se publicara, la Wi-Fi Alliance publicó una declaración al respecto.