Actualización: La
web oficial donde se explican los detalles de la vulnerabilidad ya ha sido activada con la respectiva prueba de concepto. Según se explica, los atacantes que exploten la vulnerabilidad de WPA2 pueden espiar las comunicaciones, pero no hacer fechorías tal vez más alarmantes para el usuario común como robar la clave de la red Wi-Fi.
Los investigadores señalan que el ataque es "especialmente catastrófico" contra las versiones 2.4 y posteriores del cliente Wi-Fi wpa_supplicant, disponible en Linux y Android. OpenBSD ya ha sido parcheado junto a wpa_supplicant; el problema ahora será la distribución de la solución entre los dispositivos afectados.
Los propietarios de un router afectado deberían desactivar la funcionalidad de cliente y el 802.11r (
roaming rápido) a la espera de que se pueda publicar algún tipo de solución parcial. Asimismo, cabe esperar que los fabricantes de ordenadores y dispositivos móviles lancen sus propias actualizaciones.
Algunas implementaciones de WPA2 son más vulnerables que otras al hacer más simple el descifrado de los paquetes durante el ataque. Afortunadamente es posible parchear los clientes afectados de forma retrocompatible. Una vez más, lo difícil será que todos los dispositivos vulnerables sean parcheados.
Noticia original: El protocolo WPA2, utilizado por millones de usuarios en todo el mundo para proteger sus conexiones Wi-Fi, ya no puede ser considerado seguro. Siguiendo los pasos de tecnologías previas como el estándar WEP, expertos en seguridad informática han descubierto una vulnerabilidad no especificada en el protocolo gracias a los cuales es posible espiar las comunicaciones inalámbricas registradas por ordenadores y puntos de acceso.
El hallazgo tuvo lugar hace varias semanas y será desvelado esta tarde en mayor detalle tras un periodo de cuarentena previo al anuncio oficial, necesario para informar a los organismos reguladores. El centro de emergencias informáticas de Estados Unidos ya ha publicado un boletín para avisar de que el protocolo se ha convertido en papel mojado, señalando que los fallos descubiertos permitirían "descifrar [datos], lanzar ataques de reproducción, secuestrar conexiones TCP, inyectar contenido HTTP y otros".
Más gravemente, puesto que los fallos residen en el propio protocolo "la mayoría de las implementaciones correctas del estándar estarán afectadas".
Aparentemente la vulnerabilidad está relacionada con el intercambio de "nonces", valores que deberían ser aleatorios de un solo uso, y que en este caso un atacante podría repetir o predecir. Según
ArsTechnica, "cuando se envía de cierto modo, un nonce criptográfico puede ser reutilizado de forma que vulnera complementamente el cifrado".
Los investigadores han desarrollado una prueba de concepto bautizada como
KRACK, de Key Reinstallation Attacks.
Si bien todavía se desconocen la mayoría de los detalles técnicos sobre esta deficiencias, las posibilidades son preocupantes. Un
análisis preliminar de los datos disponibles hasta ahora hacen pensar en ataques capaces de interceptar comunicaciones o crear nodos falsos en una red con fines obviamente maliciosos.
Las grandes empresas son posiblemente las más perjudicadas por este descubrimiento. La lógica y la prudencia dictaminan que nadie realmente preocupado por la seguridad de las comunicaciones debería transmitir información delicada vía Wi-Fi, pero una cosa es lo que se deba hacer y otra lo que realmente se hace. La recomendación actual es utilizar redes VPN para añadir una capa extra de seguridad y pasarse a conexiones Ethernet, todo ello mientras se espera a que los fabricantes de hardware lancen actualizaciones de firmware que permitan reducir los efectos de la vulnerabilidad.
Fuente: ArsTechnica