Así funciona KRACK en Android y Linux, el exploit que aprovecha las vulnerabilidades en WPA2

Así funciona KRACK en Android y Linux, el exploit que aprovecha las vulnerabilidades en WPA2
18 comentarios Facebook Twitter Flipboard E-mail

WPA2, el protocolo de seguridad más usado para proteger las redes WiFi ha sido vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un ordenador y el punto de acceso. La extensión del problema es tan grande que, básicamente, si tu dispositivo usa WiFi, es vulnerable.

El investigador Mathy Vanhoef, quien descubrió las vulnerabilidades en WPA2, ha creado una demostración a través de una prueba de concepto llamada 'KRACK' (_Key Reinstallation Attacks_), y nos muestra en vídeo cómo de devastador puede ser un ataque contra Linux y Android.

Vanhoef explica que, en el caso de Android y Linux, el problema es aún más grande, puesto que los sistemas pueden ser engañados para instalar una llave de cifrado de solo ceros, esto es, una llave de cifrado extremadamente débil, que, según el experto, haría que interceptar y manipular el tráfico enviado por dispositivos con Android sea completamente trivial.

En el vídeo se muestra un dispositivo Android conectado a una red WiFi protegida con WPA2, desde éste abre una web cuya conexión también está protegida con el protocolo HTTPS. Vanhoef pasa a utilizar KRACK para atacar el dispositivo y éste clona la red Wi-Fi en un canal diferente, asegurándose de que el usuario pase a usar ahora la red maliciosa.

La herramienta es además capaz de eliminar la protección adicional de HTTPS en un sitio mal configurado. Una vez que el usuario active el WiFi, Android buscará conectarse a la red, pero KRACK hará que en su lugar se conecte a la red maliciosa que se había clonado antes, básicamente teniendo un posición Man in the Middle entre el usuario y su conexión WiFi legítima.

Esto le permite al atacante manipular mensajes y llevar a cabo un ataque para reinstalar la clave de cifrado. Normalmente el sistema debería ser capaz de reinstalar la clave de cifrado segura, pero gracias a la vulnerabilidad en Linux, la clave que se instala es una muy débil, de solo ceros.

De esta forma, sin tener la contraseña de la red WiFi, el atacante puede leer todos los paquetes que la víctima envía. Y, si además el usuario entra en una web que no tenga HTTPS bien configurado, este también se habrá desactivado, y, por ende, dejando vulnerables los datos que ingrese en ese sitio si no se da cuenta que HTTPS no está funcionando. Algo en lo igual casi nadie se fija cuando navega.

No dejes de usar WPA2 por esto

41% de todos los dispositivos con Android son vulnerables a este tipo de ataque. La única forma que tiene el usuario de proteger sus datos es asegurarse de que está utilizando una conexión HTTPS siempre. Por lo demás, lo único que podemos hacer es esperar a que estas vulnerabilidades sean corregidas y nuestros dispositivos y sistema reciban los correspondientes parches de seguridad.

Sin embargo, el mismo investigador que descubrió estas vulnerabilidades explica que no necesitamos un WPA3 de momento, y que WPA2 puede ser actualizado y los problemas corregidos de forma retrocompatible. Y, ni se te ocurra dejar de usar WPA2 y cambiar a cosas como WEP que son infinitamente más inseguros.

En Genbeta | Qué significa que el protocolo Wi-Fi WPA2 tenga graves vulnerabilidades
En Xataka | Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WPA, y WPA2

Comentarios cerrados
Inicio