WPA2 (Wi-Fi Protected Access II) es el sistema de seguridad en el que se amparan la mayoría de routers del mundo para proveer una conexión WiFi segura. Ahora, el desarrollador Mathy Vanhoef ha descubierto unas vulnerabilidades en este sistema que rompe la seguridad del WPA2 y permite acceder a la conexión inalámbrica de los equipos.

Al fallo se le ha bautizado como KRACK (Key Reinstallation Attacks) y combina hasta diez vulnerabilidades que permiten romper el sistema de protección de los routers. De este modo, los atacantes pueden usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura.

Se puede usar para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc. “El ataque funciona contra todas las redes WiFi protegidas modernas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”, explica Vanhoef. Eso sí, para hacerlo debería estar al alcance de esa red WiFi, algo complicado para atacar a usuarios domésticos.

Esta vulnerabilidad no se encuentra en el router, o en el ordenador o móvil, con lo que cambiar la contraseña o comprar un equipo nuevo no soluciona este fallo. Las debilidades están en el estándar WiFi en sí, con lo queda afectada cualquier implementación de WPA2 aunque se haya hecho de forma correcta.

WPA2 es una versión mejorada del protocolo WPA, al que reemplazó antes de que se lograrara romper el primero. Esta vez sin embargo no hay un reemplazo de seguridad de WPA2, con lo que la mayoría de las conexiones inalámbricas del mundo han quedado en peligro.

De momento a los usuarios sólo les queda confiar en las actualizaciones que puedan hacer los fabricantes para instalar lo antes posible las actualizaciones que se lancen. Y es que cabe tener en cuenta que si su dispositivo es compatible con WiFi, lo más probable es que se vea afectado.

Fuente.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here