El ataque KRACK "hace que sea trivial interceptar y manipular el tráfico enviado por... dispositivos Linux y Android".

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Los investigadores de seguridad ahora han publicado detalles sobre la vulnerabilidad en el protocolo de autenticación WIFI, y parece que el problema es principalmente en el nivel del cliente en lugar del nivel de acceso.

Estas son buenas y malas noticias, ya que es más fácil actualizar su propio software que un punto de acceso compartido, pero también significa que es probable que el problema persista durante mucho tiempo debido a los miles de millones de dispositivos que hay, muchos de los cuales probablemente nunca obtener actualizaciones.

La falla, que afecta tanto a WPA como a WPA 2 y a todos los sistemas operativos, puede permitir que los piratas informáticos roben mensajes de chat, fotos, correos electrónicos y otra información que se haya enviado en texto sin formato.

Sin embargo, algunos sistemas operativos están más afectados que otros.

Verge informa que los dispositivos Android 6.0 y superiores contienen una vulnerabilidad que "hace que sea trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux y Android", ya que estos dispositivos pueden ser engañados para que instalen una clave de cifrado totalmente cero.

El porcentaje de 41 de los dispositivos Android es vulnerable a una variante "excepcionalmente devastadora" del ataque de Wi-Fi que involucra la manipulación del tráfico. Los atacantes podrían inyectar ransomware o malware en los sitios web gracias al ataque, y los dispositivos Android requerirán parches de seguridad para protegerse contra esto.

Los investigadores advierten que:

... aunque los sitios web o las aplicaciones pueden usar HTTPS como una capa adicional de protección, le advertimos que esta protección adicional puede (aún) omitirse en un número preocupante de situaciones. Por ejemplo, HTTPS se omitió anteriormente en el software que no es del navegador, en iOS y OS X de Apple, en aplicaciones de Android, en aplicaciones de Android nuevamente, en aplicaciones de banca e incluso en aplicaciones de VPN.

La principal solución ahora sería actualizaciones de software y firmware para dispositivos y puntos de acceso. Algunos proveedores fueron notificados del problema en julio y se distribuyó una amplia notificación a fines de agosto.

Vea el hack explicado en el video a continuación:

Vía The Verge

Más sobre los temas: android, KRACK, ataque krack, Linux, EN LINEA, video