Descubren grave vulnerabilidad en todos los dispositivos Wi-Fi

Descubren grave vulnerabilidad en todos los dispositivos Wi-Fi

Recientemente se ha anunciado una importante vulnerabilidad de Wi-Fi que afecta absolutamente a todos los dispositivos compatibles con Wi-Fi.

La vulnerabilidad permite a los atacantes descifrar conexiones WPA2. La vulnerabilidad de Wi-Fi se llama “KRACK”, por la abreviación de Key Reinstallation Attacks.

Para entender el problema hablaremos en términos relativamente no técnicos, de modo que puedas comprender claramente cómo esto te afecta y qué puedes hacer al respecto.

Una vez que haya terminado de leer esto, te recomendamos tomar las precauciones correspondientes para estar protegido, ya que esta debilidad de Wi-Fi puede permitir a los atacantes descifrar WPA2, que anteriormente se consideraba un protocolo de cifrado seguro en Wi-Fi.

La vulnerabilidad de Wi-Fi WPA2

WPA2 es un protocolo que asegura todas las redes Wi-Fi protegidas modernas. Según las estadísticas de Wigle.net, asegura el 60% de las redes Wi-Fi del mundo.

Los investigadores de KU Leuven, una universidad de Flandes en Bélgica, descubrieron la manera en que un atacante puede leer información confidencial que se envía a través de una red Wi-Fi usando WPA2.

Los atacantes pueden usar esto para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos y más. El ataque funciona contra todas las redes Wi-Fi protegidas modernas.

También es posible que un atacante inyecte información maliciosa en la red Wi-Fi. Esto podría incluir ransomware y malware.

La vulnerabilidad está en el estándar Wi-Fi en sí, y no en productos individuales o sus implementaciones. Eso significa que todos los productos que implementan correctamente el estándar WPA2 se ven afectados.

Si su dispositivo es compatible con Wi-Fi, es probable que se vea afectado por esta vulnerabilidad

Los productos que se sabe que están afectados por esto en este momento incluyen Android, Linux, Apple, Microsoft Windows, Linksys y más. La lista de proveedores afectados es enorme, y los proveedores, incluidos Amazon, Cisco y Netgear, están luchando para lanzar parches para solucionar este problema.

BleepingComputer ha compilado una lista en ejecución de proveedores que crecerá con el tiempo a medida que se disponga de más información sobre los parches.

Puede encontrar los detalles técnicos sobre el ataque de los propios investigadores en krackattacks.com . Esto incluye un artículo académico y un video de demostración, que se muestran a continuación:

Qué hacer con la vulnerabilidad de WPA2

Esto afecta a todos los dispositivos que que utilizan Wi-Fi.

Si su dispositivo usa Wi-Fi público, tiene un mayor riesgo. Todos los proveedores de equipos que utilizan Wi-Fi están trabajando en parches que liberarán en los próximos días. A medida que liberen los parches, necesitará actualizar sus dispositivos y hardware.

La buena noticia es que esta vulnerabilidad no requiere que reemplace ningún hardware. Se puede corregir mediante una actualización de software.

Los dispositivos y el hardware que necesitará actualizar, una vez que se publiquen los parches, incluyen lo siguiente:

  • Estaciones de trabajo de escritorio.
  • Laptops / notebooks.
  • Teléfonos móviles.
  • Tabletas y lectores electrónicos que usan Wi-Fi.
  • Enrutadores domésticos y de oficina.
  • Dispositivos domésticos como NEST, Amazon Echo y Google Home.
  • Impresoras, tanto en el hogar como en la oficina, que usan Wi-Fi.
  • Cualquier otro dispositivo que use Wi-Fi.

Debe priorizar los dispositivos que utilizan Wi-Fi público más alto que sus otros dispositivos. Esto coloca los teléfonos móviles y las tabletas en la parte superior de la lista.

Cómo mantenerse al tanto de las actualizaciones

Sus dispositivos de escritorio, dispositivos móviles y tabletas le indicarán cuándo hay disponible una actualización de seguridad importante. Muchos pueden actualizarse automáticamente. La mayoría de los dispositivos también ofrecen una opción para verificar manualmente las actualizaciones. Te recomendamos que hagas eso periódicamente esta semana para que puedas ver las actualizaciones tan pronto como se publiquen.

Para enrutadores, impresoras y otros dispositivos de “Internet de cosas”, es posible que deba iniciar sesión en el dispositivo para actualizar manualmente el “firmware” del dispositivo. Para los enrutadores, puede ponerse en contacto con su proveedor de servicios de Internet para obtener ayuda si no está seguro de cómo actualizar. Es posible que deba consultar el manual de otros dispositivos o hacer una búsqueda en Google para saber si están afectados.

Lunes Negro

Otra vulnerabilidad conocida como ” ROCA ” también fue anunciada este lunes 16. Esta vulnerabilidad implica un ataque al cifrado de clave pública que puede debilitar la forma en que autentificamos el software al instalarlo.

Afecta a muchos otros sistemas que se basan en el cifrado y la firma de clave pública / privada. Para solucionarlo, también es necesario que actualice sus dispositivos con actualizaciones de software vendidas por el vendedor, por lo que debe estar atento a las actualizaciones de seguridad de sus dispositivos y estaciones de trabajo que solucionan cualquier problema relacionado con ROCA.

La combinación de KRACK y ROCA es la razón por la que nos referimos hoy como “Lunes Negro”. Estas son vulnerabilidades graves y surgieron el mismo día.

Es imperativo que divulguemos estas vulnerabilidades para que nuestros amigos y colegas puedan actualizar sus dispositivos antes de que sean explotados.

Pasa la voz!