El investigador de seguridad belga Mathy Vanhoef descubrió una vulnerabilidad en el protocolo de seguridad WPA2, utilizado por casi todos los dispositivos WiFi que existen. KRACK (Key reintallation attack) permite que un atacante extraiga remotamente datos no encriptados de una red inalámbrica protegida sin conocer la contraseña.

Vanhoef, del grupo de investigación imec-DistriNet de la Universidad Ku Leuven, remarcó en su reporte que la vulnerabilidad se encuentra en el propio estándar, no en los dispositivos y, por ello, redes WiFi de hogares, empresas, todos son susceptibles a KRACK.

En el sitio web krackattacks.com el investigador belga conjunto todos los detalles de su hallazgo. Vanhoef simuló el hackeo de una red WPA2 a través de la vulnerabilidad KRACK. Reinstaló la clave valiéndose de un dispositivo móvil con Android; engañó a los dos sistemas (Linux y Android) y accedió a los datos que utiliza la víctima para ingresar a una página web e incluso todo el tráfico web.

Debido a que es un fallo en el protocolo WPA2 en sí, todos los dispositivos se ven afectados de alguna manera, sin importar el software que ejecuten routers WiFi, dispositivos Android, dispositivos iOS, equipos Apple o PC con Windows o con Linux, todos.

La vulnerabilidad también está presente en el protocolo WPA anterior, y con cualquier suite cifrada, incluidos WPA-TKIP, AES-CCMP y GCMP, alertó Vanhoef.

Fallo fatal
KRACK es extremadamente peligrosa. Un cibercriminal podría utilizarla para descifrar parte o todo el tráfico de una red, incluidas contraseñas, números de tarjetas de crédito, metadatos, entre ellos cookies, y más, y más datos. En otro escenario, los atacantes podrían inyectar datos maliciosos directamente en el tráfico, tales como añadir malware a un sitio seguro —como la página de un banco— que visite.

Dependiendo del protocolo de cifrado que utilice el usuario será la dimensión del ataque. En unos casos, solo podrán descifrar el tráfico, y en otros, tomarán las riendas de la conexión: construirá o inyectará paquetes a su gusto.

Actualmente, 41% de los dispositivos Android en uso y algunas variantes de Linux son susceptibles a una variante de KRACK bastante maligna. Mientras que iOS, Windows 7, Windows 10 y OpenBSD son vulnerables a una versión de ataques más básicos.

La buena noticia para los IT Pro es que se requiere de un alto conocimiento técnico para aprovechar la vulnerabilidad, destacó el investigador.

La Alianza WiFi emitió un comunicado respecto al fallo de seguridad KRACK. “Este problema se puede resolver a través de actualizaciones directas de software, y la industria WiFi, incluidos los principales proveedores, ya comenzó a entregar parches para los usuarios. No hay evidencia de que la vulnerabilidad fuera explotada de manera maliciosa”, informó el organismo sin fines de lucro que promueve la tecnología inalámbrica.