Nueva amenaza para la seguridad WI-FI


Los investigadores revelaron detalles de un nuevo exploit llamado KRACK que aprovecha las vulnerabilidades en la seguridad de Wi-Fi para permitir que los atacantes escuchen el tráfico entre las computadoras y los puntos de acceso inalámbricos. Aprovecha varias vulnerabilidades de las claves de administración en el protocolo de seguridad WPA2, que es el tipo de autenticación más utilizado para proteger redes Wi-Fi personales y empresariales.

Según investigadores:


Si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado

The United States Computer Emergency Readiness Team, emitió la siguiente advertencia en respuesta al exploit


US-CERT se ha dado cuenta de varias vulnerabilidades de administración de claves en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.

Los investigadores creen que un 41 por ciento de todos los dispositivos Android son vulnerables a este exploit, una cantidad “excepcional mente devastadora” Todos los dispositivos Wi-Fi son hasta cierto punto susceptibles a las vulnerabilidades y los hacen presas para el robo de datos o la inyección de código de ransomware de cualquier atacante malicioso dentro del alcance. Los investigadores recomiendan parchear todos los clientes Wi-Fi y puntos de acceso cuando las soluciones estén disponibles y continuar usando WPA2 hasta entonces (WPA1 también se ve afectada y la seguridad WEP es aún peor). Aún no está claro si las vulnerabilidades reveladas hoy están siendo explotadas activamente.

Puedes leer más sobre el exploit en krackattacks.com

Leave a Reply

Your email address will not be published. Required fields are marked *