Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

En peligro todos los dispositivos WiFi que utilicen el protocolo WPA2

  • Actualidad

Wifi

Una vulnerabilidad en el protocolo WPA2, utilizado para asegurar todas las redes WiFi modernas, puede explotarse para descifrar el tráfico de dichas redes.

Se descubre un fallo en el protocolo de seguridad WiFi WPA2 que permita a los hackers robar información sensible o inyectar malware en las páginas web. El fallo ha sido descubierto por Mathy Vanhoef, que lo ha bautizado como KRACKs (key reinstallation attacks) y presentado durante la conferencia ACM Communications Security (CCS).

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Explica el investigador de la  Katholieke Universiteit Leuven que el ataque está relacionado con la manera en que WPA2 confirma que el cliente y el punto de acceso tienen la contraseña de red correcta y negocia una nueva clave de cifrado para todo el tráfico entre esos dos puntos. Los que hace el ataque es engañar a la víctima para que reinstale esa clave de cifrado, lo que permite que los paquetes puedan ser reemplazados o descifrados.

La vulnerabilidad afecta al estándar WiFi en sí mismo, y no a productos individuales, de forma que cualquier implementación correcta de WPA2 está previsiblemente afectada, explica Vanhoef en su investigación.

Para Vanhoef garantizar la seguridad pasa porque una contraseña sólo pueda ser instalada y utilizada una sola vez, pero “desafortunadamente hemos encontrado que esto no está garantizado por el protocolo WPA2”.

Dice también el investigador que los smartphones basados en Android están en riesgo porque Android y Linux pueden ser engañados para volver a instalar una clave de cifrado totalmente desde cero en lugar de la clave real. Esto facilita que un atacante intercepte y manipule el tráfico enviado por dispositivos Android.

Por el momento no se tiene conocimiento de que la vulnerabilidad se haya explotado, pero los expertos advierten de que sólo es cuestión de tiempo antes de que lo sea. También aclaran que el ataque depende de la proximidad física ya que el atacante necesita están dentro del rango de la red WiFi para comprometer al cliente.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos