Esta mañana un grupo de investigadores revelaron detalles acerca un nuevo exploit llamado KRACK que aprovecha las vulnerabilidades de la seguridad en las redes Wi-Fi para permitir que los atacantes conozcan toda la información compartida entre las computadoras y los puntos de acceso inalámbricos. El exploit aprovecha varias vulnerabilidades de administración clave en el protocolo de seguridad WPA2, el popular esquema de autenticación utilizado para proteger la gran mayoría de las redes Wi-Fi personales y empresariales. “Si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado”, afirman los investigadores.

El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos emitió la siguiente advertencia en respuesta al exploit:

“US-CERT se ha dado cuenta de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexión TCP, la inyección de contenido HTTP entre otras amenazas. Tenga en cuenta que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven anunciarán públicamente estas vulnerabilidades el 16 de octubre de 2017”

Los investigadores observaron que el 41 por ciento de todos los dispositivos Android son vulnerables a una variante “excepcionalmente devastadora” del ataque Wi-Fi. Todos los dispositivos Wi-Fi son hasta cierto punto susceptibles a las vulnerabilidades que los hacen maduros para el robo de datos o la inyección de código de ransomware de cualquier atacante malicioso dentro del alcance. Los investigadores recomiendan parchear todos los clientes Wi-Fi y puntos de acceso cuando las soluciones están disponibles y continuar usando WPA2 hasta entonces (WPA1 también se ve afectada y la seguridad WEP es aún peor). Aún no está claro si las vulnerabilidades reveladas hoy están siendo explotadas activamente.

Puede leer más sobre el exploit en krackattacks.com, antes de que las vulnerabilidades se presenten formalmente el 1 de noviembre en una conferencia titulada “Ataques de reinstalación clave: forzar la reutilización de elementos no utilizados en WPA2” en una conferencia de seguridad en Dallas.

Fuente: Krackattacks

Dejar una respuesta