21/10/2017
Demuestran vulnerabilidad en conexiones Wi-Fi con seguridad WPA2

Según explica el experto en seguridad informática y cifrado, Noriaki Hayashi, la vulnerabilidad del protocolo de seguridad WPA2 fue descubierta a través de ataques de reinstalación de claves (KRACKs) y detalla que un atacante al alcance de su víctima puede explotar estas vulnerabilidades en la "conexión segura" para extraer datos sensibles de navegación.
El WPA2 es un protocolo de seguridad que se utiliza a gran escala para conexiones a redes Wi-Fi o redes inalámbricas.
Hayashi asegura que aquellos dispositivos que utilizan actualmente este tipo de seguridad en sus dispositivos móviles con android y Linux corren el riesgo de enviar su información confidencial a un atacante.
Tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, entre otras informaciones sensibles y privados, son algunos de los datos que en este preciso instante la víctima pudiera estar entregando inconscientemente a un usuario malicioso.
El experto en seguridad, menciona en krackattacks que el ataque funciona contra todas las redes Wi-Fi protegidas de la actualidad y dependiendo de la configuración de la red, también es posible inyectar y manipular los datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en un sitio web.
Hayashi recomienda a los usuarios actualizar los productos afectados tan pronto como estén disponibles las actualizaciones de seguridad, es decir, cualquier dispositivo que tenga o sea compatible con redes Wi-Fi.
Por otro lado, el experto señala que durante las investigaciones sobre la vulnerabilidad de este protocolo de seguridad, se detectó debilidades en dispositivos con Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros.
Según las pruebas realizadas por el grupo de expertos liderados por Hayashi, se logró ejecutar un ataque reinstalación de clave contra un teléfono inteligente con Sistema Operativo Android. En la demostración, el atacante puede descifrar todos los datos que transmite la víctima. Para un atacante, esto es fácil de lograr, ya que nuestro ataque de reinstalación de clave es excepcionalmente devastador contra Linux y Android 6.0 o superior. Esto se debe a que se puede engañar a Android y Linux para que 'reinstalen' una clave de cifrado con cero datos.
En el caso de las pruebas realizadas en otros dispositivos, la investigación determinó que el ataque es un poco más complicado debido a lo difícil de descifrar los paquetes de datos obtenidos. Sin embargo, no deja de ser imposible su recopilación.
Otro descubrimiento alcanzado, fue el que el ataque permite obtener todos los datos enviados por un formulario a través de sitios web o aplicaciones que incluyen adicionalmente el protocolo de cifrado HTTPS. Aplicaciones bancarias y aplicaciones de VPN también reprobaron las pruebas de seguridad.
Puede conocer más detalles de esta historia en YouTube.
Consulta Lo+ Top de Ciencia Y Tecnología