JavaRush /Blog Java /Random-ES /Hackean el protocolo de seguridad Wi-Fi Protected Access ...

Hackean el protocolo de seguridad Wi-Fi Protected Access II

Publicado en el grupo Random-ES
Recientemente, un grupo de investigadores de ciberseguridad descubrió una vulnerabilidad crítica en el protocolo de cifrado WPA2 (Wi-Fi Protected Access II). Le recordamos que es con la ayuda de WPA2 que se cifra la comunicación de la mayoría de las redes Wi-Fi inalámbricas modernas. Esto significa que los atacantes potenciales podrán piratear cualquier red Wi-Fi y obtener acceso a todo el tráfico que la atraviese. El agujero le permite interceptar contraseñas, correos electrónicos, números de tarjetas de crédito y otros datos cifrados. Los expertos informan de la introducción de códigos maliciosos en las páginas de los sitios web que visitan los usuarios, lo que conduce a una mayor distribución y seguimiento de la información.
Hackeado el protocolo de seguridad de red Wi-Fi Protected Access II - 1
WPA2 es uno de los protocolos de seguridad Wi-Fi más comunes, por lo que todos los dispositivos habilitados para Wi-Fi corren el riesgo de ser pirateados. Las vulnerabilidades se conocen colectivamente como KRACK (ataques de reinstalación de claves). “US-CERT se ha enterado de varias vulnerabilidades clave en el algoritmo de protocolo de enlace de cuatro vías que forma parte del protocolo de seguridad WPA2. El impacto de estas vulnerabilidades incluye descifrado, interceptación de paquetes, robo de conexiones TCP, inyección de contenido HTTP y más. El problema afecta a la mayoría o a todas las implementaciones del estándar”, comentó sobre la situación el Equipo de Preparación para Emergencias Informáticas de Estados Unidos (US-CERT). Los más vulnerables fueron los dispositivos con sistema operativo Android y Linux. Según los investigadores, en Android 6.0 y superiores existe una "posibilidad trivial" de interceptar el tráfico debido a una vulnerabilidad en el componente wpa_supplicant. Le permite restablecer la clave de seguridad a cero y controlar completamente el tráfico.

Demostración de un ataque a un teléfono inteligente Android

En otras plataformas, los paquetes de datos se descifran mediante un algoritmo más complejo. Incluso si el hack tiene éxito, no será posible obtener el 100% de la información. Sólo se revelará parte de la información, además, el ataque se limita al área de cobertura Wi-Fi. En julio de 2017, los investigadores enviaron cartas de advertencia a grandes organizaciones y, poco después, US-CERT se unió a ellas. Aruba y Ubiquiti, que venden puntos de acceso a grandes corporaciones y organizaciones gubernamentales, ya lanzaron una actualización para eliminar las vulnerabilidades con nombre en código CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Los expertos recomiendan asegurarse de que esté instalado el firmware más reciente en el enrutador y actualizar todos los dispositivos al firmware más reciente. Los representantes de Microsoft dicen que ya han solucionado la vulnerabilidad en Windows, mientras que Google dice que solucionará el problema lo antes posible en las próximas semanas. Además, después de un tiempo, muchos otros puntos de acceso y dispositivos recibirán actualizaciones. Mientras tanto, se recomienda a los usuarios que eviten el uso de Wi-Fi hasta que se publique el parche o que utilicen protocolos de cifrado de datos adicionales (HTTPS, STARTTLS y Secure Shell). Como último recurso, utiliza una VPN, recordando que no todas garantizan una conexión segura. En relación con este problema, apareció un repositorio en GitHub y se lanzó en la red un sitio web especial krackattacks.com . El tema de la vulnerabilidad se abordará el 1 de noviembre en Dallas en la Conferencia sobre seguridad informática y de comunicaciones .
Comentarios
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION