Krack es un nuevo exploit que aprovecha las vulnerabilidades de la seguridad en las redes WI-FI para permitir que los ciberdelincuentes conozcan toda la información que compartida entre computadores y puntos de acceso inalámbricos.

El grupo de investigadores que dieron a conocer los detalles, señala que los ciberdelincuentes aprovechan varias vulnerabilidades de administración en el protocolo de seguridad WPA2, un esquema de autenticación popular para proteger la mayoría de las redes WiFi personales y empresariales. “Si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado”, afirman los investigadores.

Lee: CEO de Apple comparte lo que aprendió de Steve Jobs

El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos emitió la siguiente advertencia en respuesta al exploit:

“US-CERT se ha dado cuenta de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexión TCP, la inyección de contenido HTTP entre otras amenazas. Tenga en cuenta que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven anunciarán públicamente estas vulnerabilidades el 16 de octubre de 2017”

 

Los investigadores señalan que observaron que todos lo dispositivos Android son vulnerables de una forma “devastadora”. Los investigadores recomiendan parchear todos los clientes Wi-Fi y puntos de acceso cuando las soluciones están disponibles y continuar usando WPA2 hasta entonces (WPA1 también se ve afectada y la seguridad WEP es aún peor). Aún no está claro si las vulnerabilidades reveladas hoy están siendo explotadas activamente.

Puede leer más sobre el exploit en krackattacks.com, antes de que las vulnerabilidades se presenten formalmente el 1 de noviembre en una conferencia titulada “Ataques de reinstalación clave: forzar la reutilización de elementos no utilizados en WPA2” en una conferencia de seguridad en Dallas.

Tecnohoy