Así funciona KRACK en Android y Linux, el exploit que aprovecha las vulnerabilidades en WPA2
- by Download
WPA2, el protocolo de seguridad más usado para proteger las redes WiFi ha sido vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un ordenador y el punto de acceso. La extensión del problema es tan grande, que básicamente si tu dispositivo usa WiFi, es vulnerable.
El investigador Mathy Vanhoef, quien descubrió las vulnerabilidades en WPA2, ha creado una demostración a través de una prueba de concepto llamada KRACK (Key Reinstallation Attacks), y nos muestra en vídeo cómo de devastador puede ser un ataque contra Linux y Android.
Vanhoef explica que en el caso de Android y Linux el problema es aún más excepcional, puesto que los sistemas pueden ser engañados para instalar una llave de cifrado de solo ceros, esto es una llave de cifrado extremadamente débil, que según el experto, haría que interceptar y manipular el tráfico enviado por dispositivos con Android sea completamente trivial.
En el vídeo se muestra un dispositivo Android conectado a una red WiFi protegida con WPA2, desde este abre una web cuya conexión también está protegida con el protocolo HTTPS. Vanhoef pasa a utilizar KRACK para atacar el dispositivo y este clona la red Wi-Fi en un canal diferente, asegurándose que el usuario pase a usar ahora la red maliciosa.
La herramienta es además capaz de eliminar la protección adicional de HTTPS en un sitio mal configurado. Una vez que el usuario active el WiFi, Android buscará conectarse a la red, pero KRACK hará que en su lugar se conecte a la red maliciosa que se había clonado antes, básicamente teniendo un posición Man in the Middle entre el usuario y su conexión WiFi legítima.
Esto le permite al atacante manipular mensajes y llevar a cabo un ataque para reinstalar la clave de cifrado. Normalmente el sistema debería ser capaz de reinstalar la clave de cifrado segura, pero gracias a la vulnerabilidad en Linux, la clave que se instala es una muy débil, de solo ceros.
De esta forma, sin tener la contraseña de la red WiFi, el atacante puede leer todos los paquetes que la víctima envía. Y, si además el usuario entra en una web que no tenga HTTPS bien configurado, este también se habrá desactivado, y por ende dejando vulnerables los datos que ingrese en ese sitio si no se da cuenta que HTTPS no está funcionando. Algo en lo igual casi nadie se fija cuando navega.
No dejes de usar WPA2 por esto
41% de todos los dispositivos con Android son vulnerables a este tipo de ataque. La única forma que tiene el usuario de proteger sus datos es asegurarse de que está utilizando una conexión HTTPS siempre. De resto lo único que podemos hacer es esperar a que estas vulnerabilidades sean corregidas y nuestros dispositivos y sistema reciban los correspondientes parches de seguridad.
Sin embargo, el mismo investigador que descubrió estas vulnerabilidades explica que no necesitamos un WPA3 de momento, y que WPA2 puede ser actualizado y los problemas corregidos de forma retrocompatible. Y, ni se te ocurra dejar de usar WPA2 y cambiar a cosas como WEP que son infinitamente más inseguros.
En Genbeta | Qué significa que el protocolo Wi-Fi WPA2 tenga graves vulnerabilidades
This content was originally published here.
WPA2, el protocolo de seguridad más usado para proteger las redes WiFi ha sido vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un ordenador y el punto de acceso. La extensión del problema es tan grande, que básicamente si tu dispositivo…
WPA2, el protocolo de seguridad más usado para proteger las redes WiFi ha sido vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un ordenador y el punto de acceso. La extensión del problema es tan grande, que básicamente si tu dispositivo…