WPA2 vulnerado, cuidado con los routers
Hace años ya se anunciaba que varios investigadores habían intentado vulnerar el protocolo WPA2 de varias formas. Destacó un método man-in-the-middle gracias al que se pudieron conseguir las contraseñas. Aunque este ataque no tenía éxito en la totalidad de las situaciones. Solo hemos tenido que esperar algún tiempo adicional para descubrir que el protocolo que se usa para guardar las contraseñas del WiFi de los routers es vulnerable. Y todos los aparatos están en peligro.
La técnica que se ha usado para vulnerar WPA2 se ha llamado KRACK, o Key Reinstallation AttaCK. Ya hay varios CVE asignados: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088. La información técnica acerca del método de ataque no ha sido publicada, aunque se eespera que la tengamos disponible durante las próximas horas en krackattacks.com y en un repositorio de GitHub publicado para tal efecto.
Sí se ha confirmado que para que el ataque tenga efecto es necesario que el atacante esté dentro del rango de alcance de la red WiFi. De hecho, no se trata de un ataque remoto. Esto es especialmente peligroso debido a que todas las redes WiFi están ahora en peligro, incluyendo las corporativas que den acceso a información confidencial.
En todo caso, hay que recordar que todavía se desconoce el método que se ha usado para vulnerar WPA2, por lo que todavía podemos estar seguros utilizando este protocolo. Eso sí, estad muy atentos a los datos que se vayan publicando ya que, en el caso de que se publiquen las herramientas necesarias en poco tiempo, cualquiera podría ejecutar ataques a cualquier red WiFi.
WPA2 ha sido vulnerado. Y ahora todos estamos en peligro.
Vía | The Next Web
Foto | https://pixabay.com/es/inal%C3%A1mbrica-casa-enrutador-adsl-1861612/
Comentarios cerrados