Hoy se ha publicado una seria vulnerabilidad en WPA2, un protocolo que asegura todas las redes modernas WiFi protegidas. Un atacante dentro del alcance de una víctima puede explotar estas debilidades usando ataques de reinstalación de claves (Key Reinstallation Attacks [KRACK]). Concretamente, los atacantes pueden usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Esto se puede usar para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc. El ataque funciona contra todas las redes WiFi protegidas modernas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web.
Las debilidades están en el estándar WiFi en sí, y no en productos individuales o implementaciones. Por lo tanto, es probable que se vea afectada cualquier implementación correcta de WPA2. Para evitar el ataque, los usuarios deben actualizar los productos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Tenga en cuenta que si su dispositivo es compatible con WiFi, lo más probable es que se vea afectado. Durante la investigación inicial, dse descubrió que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por alguna variante de los ataques. Para obtener más información sobre productos específicos, consulte la base de datos de CERT/CC o comuníquese con su proveedor.
La investigación detrás del ataque se presentará en la conferencia Computer and Communications Security (CCS) y en la Black Hat Europe. El artículo (paper) de investigación detallado también se puede descargar.
Fuente y Detalles: https://www.krackattacks.com/