Unos investigadores han revelado un fallo de seguridad recién descubierto que permite que los hackers espíen el tráfico que circula por Wi-Fi entre los puntos de acceso y los dispositivos.

Si bien se afirma que “todos” los puntos de acceso y dispositivos “modernos” resultan afectados, también se informa de que los dispositivos que utilizan la versión 6.0 de Android o superior son especialmente vulnerables.

Dicha vulnerabilidad, conocida por las siglas inglesas KRACKs (de key reinstallation attacks, “ataques de reinstalación sobre claves”) se dio a conocer el lunes 16 de octubre en presentaciones coordinadas del US CERT (siglas inglesas del United States Computer Emergency Readiness Team, Equipo de Preparación para Emergencias Informáticas de los Estados Unidos) y de investigadores de la Universidad de Lovaina (Bélgica). El descubrimiento se atribuye a Mathy Vanhoef, del grupo de investigación imec-DistriNet de la Universidad de Lovaina.

Según los investigadores, un fallo en el protocolo de seguridad WPA2 de las redes wifi permite que los hackers lleven a cabo KRACKs. US CERT afirma que dichos ataques pueden incluir “el

descifrado y la inyección arbitraria de paquetes, el secuestro de una conexión TCP, la inyección de contenido HTTP y la reproducción de marcos unidifusión y dirigidos a grupos”. En otras palabras, actores maliciosos pueden leer información cifrada y robar datos sensibles, como números de tarjetas de crédito, contraseñas, correos electrónicos y mensajes, entre otra información. Según la configuración de la red del usuario, los hackers también pueden llevar a cabo otros ataques mediante la inserción de software malicioso en las páginas web que este visita.

¿Cuáles son los dispositivos afectados?

Según parece, el fallo se encuentra en el propio estándar Wi-Fi WPA2, más que en los dispositivos propiamente dichos, lo que implica que la vulnerabilidad se da a gran escala.

Los investigadores de la Universidad de Lovaina han escrito en un estudio monográfico que “el ataque funciona contra todas las redes Wi-Fi modernas protegidas”, y que “si el dispositivo del usuario funciona con Wi-Fi, lo más probable es que esté afectado”.

Según los investigadores, el fallo permitiría acceder a todos los dispositivos que funcionan con sistemas operativos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys. Con todo, Android y Linux son particularmente vulnerables, porque es posible “engañar” a dichos sistemas para que utilicen una clave de cifrado todo cero en vez de una clave verdadera. Aproximadamente el 41% de los dispositivos Android -los que funcionan con Android 6.0 o superior- son susceptibles de sufrir este tipo de ataque más agresivo que los anteriores.

Las páginas web y aplicaciones que utilizan HTTPS para lograr seguridad adicional también se hallan en peligro. Los investigadores lograron sortear la capa adicional de protección que incluyen iOS de Apple, Android y las aplicaciones bancarias, así como las aplicaciones de VPN.

Medidas que se pueden adoptar

Una declaración de la Wi-Fi Alliance (Alianza Wi-Fi) afirma que se puede eliminar el problema mediante actualizaciones de software, e informa de que varias firmas importantes como Aruba Networks, Cisco, Juniper Networks, Intel, Samsung y Toshiba han empezado a desarrollar parches. Wi-Fi Alliance también explica que está compartiendo información sobre dicha vulnerabilidad con los fabricantes y que ha empezado a exigir la realización de pruebas al respecto en su laboratorio de certificación.

Vanhoef explica que los usuarios tienen que encargarse de actualizar sus dispositivos lo antes posible. Según el investigador, deben actualizar incluso el router, pero, en cambio, no será necesario que cambien la contraseña Wi-Fi.