"Si su dispositivo es compatible con Wi-Fi, lo más probable es que esté afectado:" Se detectó una falla WPA2 a gran escala

La comunidad de seguridad mundial duda en descubrir una falla devastadora en el protocolo de cifrado inalámbrico WPA2 que afecta prácticamente a todas las conexiones Wi-Fi modernas.

Detectada por Investigador KU Lovaina Mathy Vanhoefla falla se llama "KRACK", abreviatura de ataque de reinstalación de clave, e incluye el uso del diseño de la falla en el protocolo de enlace de cuatro vías utilizado en el protocolo inalámbrico WPA2, junto con muchos otros protocolos criptográficos.

“Cada dispositivo Wi-Fi es vulnerable a ciertas variantes de nuestros ataques”, advirtió Vanhof. Se puede usar para acceder a prácticamente cualquier información transmitida a través de una conexión Wi-Fi, incluidas las credenciales de inicio de sesión, fotos, información financiera y más.

Índice

    ¿Cómo funciona KRACK?

    Si un dispositivo cliente (como un ordenador portátil o un teléfono inteligente) desea unirse a la red, un protocolo de enlace de cuatro vías determina que tanto el dispositivo cliente como el punto de acceso tienen las credenciales de autenticación correctas y genera una clave de cifrado única que se utilizará para el cifrado. . todo el tráfico intercambiado bajo esta conexión.

    Esta clave se configura después de la tercera parte del protocolo de enlace de cuatro vías, pero los puntos de acceso y los clientes le permiten enviar y recibir este tercer mensaje varias veces, en caso de que la primera instancia se caiga o se pierda. Al detectar y reproducir la tercera parte de un protocolo de enlace de cuatro vías, los atacantes pueden reinstalar a la fuerza la clave de cifrado, lo que les permite acceder a los paquetes que se transmiten.

    Aunque Vanhuff cree que el ataque es más efectivo contra un protocolo de enlace de cuatro vías, el mismo exploit también se puede usar contra Group Key, PeerKey, TDLS y Fast BSS Transition.

    ¿Qué puede KRACK?

    Las acciones que puede realizar un atacante dependen del subconjunto del estándar de cifrado WPA2 que se utilice. Si la víctima usa el cifrado AES-CCMP, los paquetes transmitidos por la víctima se pueden descifrar y leer, lo que permite el robo de información confidencial. Vanhof advierte que "se debe suponer que cualquier paquete se puede descifrar".

    También le permite descifrar paquetes TCP SYN, que luego se pueden usar para capturar conexiones TCP y ejecutar ataques HTTP, como infectar el objetivo con malware.

    Si el objetivo usa WPA-TKIP o GCMP (también conocido como WiGig), el daño potencial es aún peor. Además del descifrado, la reinstalación de claves permite a los piratas informáticos no solo descifrar y leer paquetes, sino también falsificar paquetes e ingresarlos en el tráfico personalizado. WiGig es particularmente vulnerable a esto.

    ¿Qué dispositivos se ven afectados por KRACK?

    Un ataque de protocolo de enlace de cuatro vías permite a los piratas informáticos descifrar los paquetes enviados por los clientes a un punto de acceso, mientras que un ataque de protocolo de enlace Fast BSS Transition les permite descifrar los paquetes enviados desde un punto de acceso del cliente.

    Uno de los hallazgos más alarmantes del informe es que los dispositivos Android son particularmente vulnerables a este ataque debido al uso de un cliente Wi-Fi Linux que establece una clave de cifrado de valor cero cuando se expone a un exploit, "anulando por completo cualquier garantías de seguridad».

    "Esto hace que sea trivial interceptar y controlar el tráfico enviado por estos dispositivos Linux y Android", advirtió Vanhuff, quien señaló que más del 40% de los dispositivos Android (incluidos los dispositivos con Android 6.0 y superior) son vulnerables a este ataque.

    El ataque es catastróficamente a gran escala, y Vanhuff señaló que “funciona contra todas las redes Wi-Fi seguras modernas” y que “si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado. Durante nuestra investigación inicial, encontramos que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están siendo atacados de alguna manera”.

    También dijo que es posible que los métodos de seguridad adicionales, como HTTPS y VPN, no protejan a los usuarios, y señaló que el cifrado HTTPS se ha omitido repetidamente.

    ¿Se viola permanentemente WPA2?

    Afortunadamente, el descubrimiento no es un golpe fatal para los protocolos inalámbricos; la deficiencia se puede corregir de una manera compatible con la compatibilidad con versiones anteriores, lo que significa que aún se puede usar el estándar WPA2 existente. Los proveedores están trabajando actualmente en los parches y se recomienda a todos los usuarios que instalen los parches más recientes para todos sus dispositivos inalámbricos tan pronto como estén disponibles.

    Vanhof y sus colegas también están trabajando en una herramienta para determinar si se puede usar un exploit contra implementaciones específicas de los protocolos de encriptación afectados que está a punto de lanzarse, y en una prueba de concepto que se lanzará tan pronto como haya pasado el tiempo suficiente. proporcionada por los usuarios para actualizar sus dispositivos.

    Artículos de interés

    Subir