lunes, 16 de octubre de 2017

La mayoría de redes WiFi (incluida la tuya) pueden ser hackeadas

En las últimas horas se ha descubierto un fallo de seguridad en el protocolo WPA2 que permite acceder a las conexiones WiFi y hackearlas. Esta vulnerabilidad para las conexiones inalámbricas permite a los atacantes obtener información acerca del tráfico que se produce entre los ordenadores y los puntos de acceso.

El exploit recibe el nombre de KRACK (Key Reinstallation AttaCK) y ha sido descubierto desde el CERT de Estados Unidos tras varias semanas de investigación. En un comunicado enviado a un centenar de organizaciones advierte de los agujeros de seguridad en las conexiones WiFi. Esto permite a los piratas informáticos robar información y datos personales, secuestrar conexiones TCP, inyectar contenido malicioso en las direcciones HTTP, entre otros.

El fallo de seguridad en el protocolo WPA2 que permite hackear redes WiFi tiene lugar cuando se rompe el protocolo de enlace de las cuatro direcciones utilizadas para cifrar el tráfico. Con esta puerta abierta, se logra acceder a las claves de acceso, que se reenvían repetidas veces para encriptar el tráfico.

Los investigadores han informado de que estas vulnerabilidades se han indexado como CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

En la conferencia sobre seguridad informática y de comunicaciones que se celebrará en Dallas el próximo 1 de noviembre van a anunciarse oficialmente estos dallos, mientras que se espera que los parches de seguridad comiencen a llegar a partir de este mismo lunes.

Aún así, destacar que los datos acerca de la magnitud de este fallo de seguridad que permite piratear redes WiFi son escasos, impidiendo la evaluación de los daños causados al romperse el protocolo WPA2. Eso sí, han recomendado como medida de precaución evitar el uso de este tipo de conexiones inalámbricas hasta que se lancen los parches de seguridad así como apostar por protcolos de confianza como HTTPS, STARTTLS, Secure Shell y demás.