Existe una vulnerabilidad en la seguridad de las redes Wi-Fi que impacta a la mayoría de dispositivos y redes inalámbricas, incluyendo teléfonos móviles, redes domésticas y redes laborales.
El experto en seguridad Mathy Vanhoef, de Bélgica, perteneciente al grupo de investigación imec-DistriNet de la universidad KU Leuven, ha encontrado una debilidad en el estándar de seguridad WPA2, empleado en la mayoría de los dispositivos Wi-Fi. Esta vulnerabilidad posibilita a un atacante obtener información desencriptada de manera remota en una red Wi-Fi protegida sin necesidad de conocer la contraseña.
El ataque conocido como KRACK no consiste en obtener la contraseña de Wi-Fi de la persona afectada. En cambio, opera al reinstalar la clave de encriptación actualmente en uso, la cual, debido a un error en WPA2, puede ser aprovechada para descifrar de forma remota la información transmitida.
Debido a esta vulnerabilidad en el estándar WPA2, todos los dispositivos se encuentran en riesgo, sin importar el sistema operativo que utilicen, ya sea routers Wi-Fi, teléfonos Android, dispositivos iOS, computadoras Apple, computadoras Windows o computadoras Linux.
El defecto también se encuentra en el protocolo de seguridad WPA anterior, así como en cualquier conjunto de encriptación, incluyendo WPA-TKIP, AES-CCMP y GCMP.
La vulnerabilidad representa un grave riesgo, ya que un atacante podría aprovecharla para interceptar y descifrar información sensible de una red, como contraseñas, números de tarjetas de crédito y cookies. Además, en situaciones extremas, el atacante podría incluso insertar datos maliciosos en el tráfico, como incluir malware en un sitio web aparentemente seguro que estás visitando.
Según los protocolos de cifrado empleados, la gravedad de un ataque puede cambiar. En ciertas situaciones, un atacante solo podrá descifrar la información transmitida, mientras que en otros casos podrán tomar el control de la conexión y manipular los paquetes a su antojo.
Por ejemplo, una variante específica de un ataque puede afectar al 41% de los dispositivos Android en uso, así como a varias versiones de Linux. Según Vanhoef, esta variante facilita la interceptación y manipulación del tráfico enviado por estos dispositivos.
En el extremo opuesto se encuentran iOS, Windows 7, Windows 10 y OpenBSD, los cuales solo pueden ser afectados por ataques simples.
¿En qué grado estamos en problemas?
Sin embargo, existe una vulnerabilidad. Vanhoef asegura que esta falla puede ser corregida en los dispositivos actuales de una forma que no afecte la compatibilidad. En resumen, un dispositivo parcheado seguirá siendo capaz de comunicarse con otros dispositivos sin parche. Aunque llevará tiempo que todos los fabricantes actualicen sus dispositivos, y algunos podrían no recibir la actualización, la noticia sobre esta vulnerabilidad no fue sorpresiva; se había previsto y algunos vendedores ya han solucionado el problema en sus dispositivos.
En su mayor parte, se refiere a un ataque dirigido principalmente a los dispositivos de los usuarios en lugar de a los routers conectados a la red. Esto sugiere que, aunque los routers pueden ser susceptibles, la principal recomendación para los usuarios sería actualizar sus dispositivos como computadoras portátiles, teléfonos inteligentes, dispositivos IoT, entre otros. Obtener una actualización para un sistema operativo como macOS, Linux o Android probablemente sea más fácil que actualizar un antiguo router que se tenga guardado en el sótano.
Algunos de los ataques mencionados en el artículo de Vanhoef son complicados de llevar a cabo, lo que implica que no es probable que haya muchos hackers inexpertos que puedan robar datos fácilmente. Normalmente, el atacante debe estar cerca de la red Wi-Fi de la víctima, ejecutar un ataque de hombre en el medio contra un dispositivo conectado a esa red, interceptar su dirección MAC y cambiar el canal Wi-Fi, tareas que requieren un cierto nivel de conocimientos técnicos. Posteriormente, el atacante debería usar un script para explotar la vulnerabilidad KRACK y recopilar datos descifrados o introducir nueva información en la red. Son muy pocos los individuos que poseen las habilidades técnicas necesarias para llevar a cabo todo este proceso.
Actualización: 16 de octubre de 2017, 3:12 p.m. UTC La alianza Wi-Fi ha comunicado su postura respecto a la vulnerabilidad de KRACK. Según su declaración, esta situación puede ser solucionada a través de actualizaciones de software, las cuales ya están siendo implementadas por los principales proveedores de plataformas Wi-Fi para los usuarios. Además, aseguran que no se tiene constancia de que la vulnerabilidad haya sido utilizada de forma maliciosa.
Vanhoef ha creado un guion que aprovecha esta vulnerabilidad en algunos dispositivos Android y Linux (ver demostración en video abajo), pero solo lo hará público “después de que todos hayan tenido una oportunidad suficiente para actualizar sus dispositivos”. Sin embargo, debido a la gravedad de este fallo de seguridad, es improbable que convierta el estándar WPA2 en WEP, el cual es completamente inseguro en todas las implementaciones y puede ser fácilmente descifrado por cualquier persona en cuestión de minutos.
En resumen, es probable que no sea necesario apagar el router ni desactivar el Wi-Fi en todos los dispositivos, al menos por ahora. Se recomienda utilizar HTTPS siempre que sea posible y considerar el uso de un VPN. Es importante recordar que este ataque no compromete la contraseña de Wi-Fi, por lo que no es necesario cambiarla.
Sin embargo, es complicado exagerar la relevancia de este anuncio. Durante mucho tiempo, WPA2 se ha considerado como un protocolo altamente seguro y resistente. Según la explicación de Vanhoef, la base matemática detrás de la encriptación de WPA2 sigue siendo sólida; el problema usualmente radica en la implementación del protocolo en sí.
Además de ser un avance técnico impresionante, este problema probablemente nos afectará por mucho tiempo. Cuando se creen herramientas fáciles de usar que aprovechen esta vulnerabilidad, todos los dispositivos con capacidad Wi-Fi que no hayan sido actualizados estarán en peligro. Dado que muchos dispositivos tienen conexión Wi-Fi, desde consolas de juego hasta teléfonos y monitores de bebés, tomará tiempo antes de que KRACK deje de representar una amenaza.
Puedes encontrar el informe de investigación de Vanhoef sobre KRACK en este enlace.
Asuntos relacionados con la protección de información en línea.








