KRACK en Android y Linux, vulnerando WPA2





Una nueva vulnerabilidad puede permitir a los atacantes leer el tráfico de Wi-Fi entre dispositivos y puntos de acceso inalámbricos, e incluso modificarlo para inyectar malware en los sitios web.


Los investigadores han comenzado a revelar vulnerabilidades de seguridad hoy, y parece que los dispositivos basados ​​en Android y Linux son los más afectados por múltiples vulnerabilidades, también afirman que algunos de los ataques funcionan contra todas las redes Wi-Fi modernas que usan encriptación WPA o WPA 2, y que la debilidad está en el estándar Wi-Fi en sí, por lo que afecta a los dispositivos macOS, Windows, iOS, Android y Linux.


El tráfico interceptado permite a los atacantes leer información que anteriormente se suponía que estaba cifrada de forma segura, y los piratas informáticos no necesitan ni siquiera descifrar una contraseña de Wi-Fi para lograr esto. La vulnerabilidad requiere que un dispositivo esté dentro del alcance de un atacante malicioso, y se puede usar para robar números de tarjetas de crédito, contraseñas, mensajes de chat, fotos, correos electrónicos y muchas otras comunicaciones en línea.

Mathy Vanhoef la persona que realizo el descubrimiento, nos lo ha contado todo al respecto en la web de krackattacks.com. Por el momento, sabemos que estamos ante un ataque efectivo ante cualquier red WPA2, tanto de empresas como de hogares. Por lo que cualquiera esta en peligro ahora mismo, incluso cambiando la contraseña. Así que si te sueles conectar a redes WiFi con esta encriptación, que hasta ahora creíamos totalmente segura, ten cuidado porque podrían hacerse con tu clave y acceder a tus datos.


cómo funcionaría KRACK para hackear redes WiFi con una encriptación de WPA2




vídeo propiedad de Mathy Vanhoef haciendo una simulación:









En el vídeo Mathy Vanhoef muestra un dispositivo Android conectado a una red WiFi protegida con WPA2, desde éste abre una web cuya conexión también está protegida con el protocolo HTTPS. Vanhoef pasa a utilizar KRACK para atacar el dispositivo y éste clona la red Wi-Fi con un canal diferente, asegurándose que la victima pase a usar ahora la red maliciosa.
Una vez que la victima active el WiFi, Android buscará conectarse a la red, pero KRACK hará que en su lugar se conecte a la red maliciosa que se había clonado antes, básicamente teniendo un posición Man in the Middle entre el usuario y su conexión WiFi legítima.
Esto le permite al atacante manipular mensajes y llevar a cabo un ataque para reinstalar la clave de cifrado. la vulnerabilidad en Linux, hace que la clave clave que se instala es una muy débil, de solo ceros. Evitando que se reinstale una clave de cifrado segura.
Así el atacante puede leer todos los paquetes que la víctima envía, aun sin tener la clave .

Como se trata de un ataque basado en el cliente, esperamos ver una serie de parches para dispositivos en las próximas semanas. Los investigadores enviaron notificaciones a vendedores específicos en julio, y se distribuyó una amplia notificación a fines de agosto.
 Los investigadores de seguridad observan que no vale la pena cambiar su contraseña de Wi-Fi, ya que esto no ayudará a prevenir ataques, pero vale la pena actualizar el firmware del enrutador y todos los dispositivos cliente a las últimas soluciones de seguridad.

Puede ser que su enrutador no requiera actualizaciones de seguridad

 dicen los investigadores, pero vale la pena consultar con su proveedor de enrutadores para asegurarse.

lo único que podemos hacer es esperar a que estas vulnerabilidades sean corregidas y nuestros dispositivos y sistema reciban los correspondientes parches de seguridad


cabe recalcar que según los investigadores un 41% de dispositivos androids son susceptibles a esta vulnerabilidad.

Fuente: KrackAttacks




Leave a Reply

Your email address will not be published. Required fields are marked *