La vulnerabilidad del protocolo WiFi WPA2 KRACK afecta al 41% de los dispositivos Android

click fraud protection

Se ha revelado la vulnerabilidad del protocolo WiFi KRACK y parece aterradora. El 41% de los teléfonos Android se ven afectados por la implementación más simple del mismo.

La seguridad es un tema de conversación importante en los últimos años, que se puede aplicar a muchas formas de tecnología. Puede referirse a cosas como el error Heartbeat SSL, el pirateo de consolas de juegos o la seguridad de sus datos. En nuestros dispositivos, la seguridad puede referirse a la facilidad para obtener acceso raíz o la posibilidad de que aparezcan virus, pero, por supuesto, la seguridad puede referirse a una amplia gama de temas. WPA2 es considerada la protección WiFi más segura para el consumidor y la seguridad de red más utilizada. KRACK ha roto el protocolo debido a una falla grave en la forma en que la tecnología estándar WiFi en sí obras.

WPA2 es el protocolo de seguridad de red estándar, utilizado ampliamente en reemplazo de WEP. Se consideraba seguro y en gran medida imposible de descifrar, ya que generaba dinámicamente nuevas claves para cifrar paquetes. Se utiliza el Estándar de cifrado avanzado (AES), para obtener más barreras de seguridad que debe considerar el protocolo. seguro al tomar las medidas de precaución habituales de tener una contraseña más larga, desactivar WPS y todo eso. Técnicamente el problema no es WPA2 en absoluto.

Sin embargo, una prueba de concepto mostrada en un artículo de investigación de Mathy Vanhoef muestra cómo WPA2 no es tan seguro como parece. Una prueba de concepto de exploit llamado Key Reinstallations Attacks (KRACK) se presentará el 1 de noviembre en la Conferencia ACM sobre Seguridad Informática y de las Comunicaciones en Dallas. El ataque descrito funciona en todas las redes WiFi modernas y, si su dispositivo admite WiFi, es probable que ya esté afectado. Durante su investigación, se descubrió que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros dispositivos eran todos susceptibles a la vulnerabilidad de alguna forma.

Que es peor, la cifra del 41% es sólo para la forma más devastadora de este ataque. El ataque puede manipularse para una amplia gama de dispositivos, pero lo peor es para dispositivos con Android 6.0 o superior, ya que tienen una versión 2.4 o superior wpa_supplicant. Cómo funciona es simple, no dudes en ver el vídeo a continuación o seguir leyendo para obtener una explicación.

https://www.youtube.com/watch? v=Oh4WURZoR98

Cómo funciona KRACK

KRACK funciona en primer lugar creando una segunda red WiFi, copiando todos los atributos de la original excepto trabajando en un canal diferente. Luego intenta contactar con el dispositivo al que apunta, obligándolo a conectarse a la nueva red en un canal separado usando lo que se llama "CSA Beacon" o Anuncio de cambio de canal. Esto le indica al dispositivo que el canal al que necesita conectarse ha cambiado, por lo que ahora el dispositivo se conectará a la red "deshonesta". La red a la que el dispositivo se ve obligado a conectarse (la red no autorizada) reenviará Internet a través de ella a otra conexión. Esto permite al atacante robar posteriormente los datos descifrados.

A continuación se ejecuta el programa "sslstrip", que manipula todo el tráfico que no está en el puerto 80 (solicitudes HTTP) para moverlo al puerto 10000 (utilizado por el programa que modifica los datos). A cualquier solicitud HTTPS (generalmente en el puerto 443, por lo que se redirige al puerto 10000 cuando se ejecuta sslstrip), se eliminará la solicitud de datos seguros y luego se enviará normalmente. Esto significa que incluso si visita un enlace HTTPS, sslstrip eliminará todos los datos de cifrado en la solicitud y visitará una versión HTTP del sitio web. Los sitios web mal configurados permitirán que esto suceda, y un sitio web configurado correctamente rechazará la solicitud y no funcionará sin HTTPS.

A continuación, se configura WireShark para monitorear todo el tráfico que pasa por la tarjeta de red de la computadora. A medida que los datos se reenvían a través de la computadora, también se verá cualquier solicitud realizada por el dispositivo que se conecta. Las solicitudes HTTPS no se pueden ver en WireShark porque están cifradas, pero un atacante puede leer fácilmente HTTP. El demostrador muestra cómo se puede leer fácilmente el nombre de usuario y la contraseña que ingresa en el sitio web, donde se ven claramente "nombre de usuario" y "contraseña". Esto se debe a que el sitio web que utiliza el demostrador (match.com en este caso) no obliga al usuario a utilizar HTTPS.

Esto funciona porque el atacante puede simplemente solicitar el tercer apretón de manos de cuatro en la generación de claves. La conexión a una red WiFi requiere cuatro apretones de manos entre el dispositivo y la red. Un apretón de manos es simplemente que los dispositivos se conectan y envían datos que requieren entre ambos. Simplemente reenviando el tercer apretón de manos una y otra vez, se puede manipular la generación de la clave de cifrado. Con el tiempo, se puede generar una clave de todo 0, lo que puede permitir al atacante descifrar los datos y verlos.

Esta es una explotación perfecta del protocolo WiFi y se puede aplicar a muchos dispositivos. Existen muchas variantes de este ataque, pero la más sencilla y efectiva es la descrita anteriormente, afectando a cualquier dispositivo Android superior a Android 6.0. Ojalá una seguridad La actualización saldrá pronto para solucionar la vulnerabilidad, pero por ahora lo mejor que puedes hacer es tener cuidado con las redes a las que te estás conectando y usar una VPN si puedes. veces.


CRACK

A través de: ArsTechnica