Aviso por vulnerabilidad en protocolo WIFI WPA 2 – KRACK Attack
El 16 de octubre fueron publicadas una serie de vulnerabilidades que afectan al protocolo WiFi WPA2, las cuales permiten a los atacantes interceptar y leer información cifrada y protegida.
El protocolo WPA 2 (WiFi Protected Access 2) es utilizado para proteger todas las comunicaciones WiFi modernas al cifrar el tráfico entre un dispositivo final (ej. PC, celular, etc.) y el access point inalámbrico al que se encuentra conectado (ej. router wifi).
El ataque que utiliza las vulnerabilidades publicadas es conocido como KRACK Attacks (KRACKs) -la sigla representa el método de ataque “key reinstallation attacks”-. En este contexto, el atacante se posiciona en el medio de las comunicaciones entre un dispositivo final y un access point inalámbrico (AP) que utilicen el protocolo WPA 2 como método de protección.
Una vez completado ese paso, el atacante puede manipular el tráfico entre ambos, lo que le permite leer y modificar la información que no tenga su propio cifrado (ej. HTTPS). De esta forma un atacante podría acceder a información sensible como credenciales de acceso, números de tarjeta de crédito, correos electrónicos, incluso forzar al dispositivo de la víctima a descargar malware.
Las siguientes son las vulnerabilidades publicadas y su número de identificación CVE:
CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake
CVE-2017-13078: reinstallation of the group key in the Four-way handshake
CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake
CVE-2017-13080: reinstallation of the group key in the Group Key handshake
CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake
CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it
CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
Sistemas afectados
Las vulnerabilidades afectan al estándar WiFi Protected Access 2 (WPA 2) y no a una implementación en particular, por lo que cualquier dispositivo que utilice este protocolo podría ser afectado, por ejemplo: Android, Apple, Windows, Linux, Linksys, entre otros.
Acceder a la lista detallada de todos los dispositivos en el sitio de CERT/CC
Tipo de impacto
Un atacante puede interceptar las comunicaciones entre un dispositivo final y un AP que utilicen WPA2 para proteger su comunicación. Por este motivo se ponen en riesgo todas las comunicaciones que dependan de esta protección para salvaguardar la confidencialidad de la información transmitida. Este tipo de ataques podría incluir robo de información, inyección de contenido HTTP, descifrado e inyección de paquetes de manera arbitraria, secuestro de conexiones TCP y respuesta de frames unicast, broadcast y multicast.
Para llevar adelante estos delitos informáticos, el atacante tiene que generar una red wifi alcanzable tanto por el dispositivo final como por el access point inalámbrico.
Recomendaciones para usuarios
Actualice su dispositivo ni bien se liberen las actualizaciones de seguridad.
Antes de ingresar credenciales, números de tarjeta de crédito o cualquier otra información sensible, valide que el sitio sea HTTPS.
De ser posible evite conectarse a redes públicas.
Si no está utilizando ninguna red WiFi, desactive esta funcionalidad