Detectan vulnerabilidades en el protocolo de seguridad de la red WiFi capaces de exponer el tráfico de sus usuarios

Red WiFi, Wi-Fi
Red WiFi, Wi-Fi - PIXABAY
Actualizado: lunes, 16 octubre 2017 12:42

   MADRID, 16 Oct. (EDIZIONES/Portaltic) -

   Un investigador de la Universidad Católica de Lovaina (Bélgica) ha descubierto una vulnerabilidad en el protocolo de seguridad WPA2 del estándar de red WiFi que permite a los ciberatacantes acceder al tráfico de internet de cualquier usuario de esta conexión inalámbrica. De esta manera, podrían hacerse con información sensible como datos bancarios, contraseñas o conversaciones privadas por correo electrónico o chat.

   Esta vulnerabilidad, identificada como Key Reinstallation Attacks (KRACK), afecta al protocolo de seguridad Wi-Fi Protected Access II (WPA2), el más avanzado de esta tecnología de conexión inalámbrica, presente en la gran mayoría de 'hardware' de este tipo de red. El descubridor del 'exploit', el investigador posdoctoral Mathy Vanhoef, ha hecho públicos este lunes detalles sobre su funcionamiento a través de un sitio web creado para la ocasión.

   Vanhoef ha detallado que este problema de seguridad afecta a todo el protocolo WiFi en su conjunto, " y no a productos individuales". Así, la vulnerabilidad ha sido detectada en servicios, 'software' y productos tales como Android, Linux, Apple, Windows, OpenBSD, MediaTek o Linksys, entre otros. En ese sentido, el investigador ha alertado de que el 'exploit' es "excepcionalmente devastador" en los sistemas operativos Linux y Android --en el caso del segundo, en versiones 6.0 o superiores--.

   A través de un vídeo de demostración, Mathy Vanhoef ha explicado cómo KRACK ataca al 'handshake' de cuatro vías del protocolo WPA2, que se ejecuta cuando un usuario introduce correctamente las credenciales de acceso a una red WiFi y que a la vez genera una clave de encriptado que protege el tráfico web. A través de mensajes criptográficos manipulados, se consigue que la víctima genere una versión duplicada de esta clave ya en uso. El investigador ha recalcado que para garantizar la seguridad, este código debería ser instalado una única vez, pero "esto no está garantizado por el protocolo WPA2".

   Según ha revelado el portal Ars Technica, el Equipo de Preparación de Emergencia Informática de Estados Unidos (US-CERT) ha enviado a un centenar de organizaciones un breve aviso en el que informan de que han sido detectadas "vulnerabilidades de administración claves" en el protocolo de seguridad del estándar WiFi. El organismo estadounidense ha indicado que el uso de estos 'exploits' podría tener como consecuencias "el descifrado, la duplicación de paquetes, el secuestro de conexiones TCP o la inyección de contenido HTTP", entre otras.

   Por el momento, los fabricantes especializados de puntos de acceso inalámbrico Aruba y Ubiquiti, que trabajan con grandes empresas y organizaciones gubernamentales, han desarrollado actualizaciones para sus equipos capaces de suprimir o mitigar estas vulnerabilidades, según ha confirmado otra fuente al citado medio.