Por: Idalid Avila
Hace unos días, durante la madrugada, se hizo aviso por medio de Twitter de que las redes con la seguridad WPA2 se volvieron vulnerables gracias a KRACK (Key Reinstallation Attacks).
¿Qué es KRACK?
El Ataque de Reinstalación de Clave es un método en el cuál leen información que se supone estaba cifrada de forma segura. Con esto pueden robar información de correos electrónicos, mensajes, contraseñas, fotos, tarjetas de crédito y más. Este ataque funciona con todas las protecciones modernas de modems Wi-Fi. Dependiendo de la configuración, podemos inyectar esto y manipular información. Por ejemplo, con esto se puede poner malware en páginas de internet.
El ataque es únicamente a Wi-Fi, no a productos individuales o implementaciones. Sin embargo, protecciones WPA2 son afectadas. Para prevenir los ataques, distintas compañías han creado actualizaciones para proteger la seguridad de sus dispositivos. Si un dispositivo ha sido atacado, debe ser actualizado inmediatamente con lo que la compañía le proporciona como protección. Mientras tu dispositivo no soporte el uso de Wi-Fi, se encontrará protegido, de lo contrario, será muy fácil el ser atacado.
Suena que es muy sencillo pero realmente es bastante complicado. Con esto, ya no será necesario tener un Sistema Operativo basado en Linux para obtener una contraseña de una red protegida por WPA2, ahora se podrá implementar el algoritmo en una aplicación para Android o iOS para fácilmente obtener esa contraseña.
Hemos estado hablando bastante sobre la protección WPA2, para los que no la conozcan, les platicamos un poco sobre lo que es:
WPA2
Wi-Fi Protected Access 2 o Acceso Protegido Wi-Fi 2 es una protocolo de protección para una red Wi-Fi de forma más segura. En la actualidad, es la forma de protección más común y no es tan fácil de hackear, hasta hace unos días.
Continuando con lo de KRACK, fue descubierto en el 2016 por Mathy Vanhoef de imec-DistriNet KU Leuven. Mathy piensa hablar sobre sus investigaciones al respecto en una conferencia del Computer and Communications Security (CCS), la cual tomará lugar el próximo 1ro de Noviembre del año en curso en Dallas, TX, EUA.
Como comentabamos, algunas compañías ya ofrecen protecciones ante esto. Microsoft ya tiene un parche para todos sus equipos, lo único que pide es que tengas las actualizaciones activadas en automático para estar al día en protección. Lo que es Windows 7, 8, 8.1 y 10 se encuentran a salvo.
Lo que respecta a Android, los que tengan del 6 (Marshmallow) y superiores se encuentran más vulnerables al ataque.
Compañías como Apple, Google y Linux están trabajando en un parche beta, Amazon está analizando los dispositivos que son vulnerables, Samsung y Cisco ya se encuentran trabajando mientras que OpenBSD ya han parchado desde Julio pasado.
Fuentes: