Todas las redes WiFi pueden ser hackeadas (la tuya también): qué pasó y cómo cuidarse

Posted on Actualizado enn

Descubrieron una vulnerabilidad en WPA2, el protocolo de seguridad que usan todos los dispositivos.

Las redes inalámbricas WiFi no son tan seguras como parece. Ayer, un investigador especializado en seguridad de la universidad KU Leuven de Bélgica publicó un informe que detalla una vulnerabilidad crítica que le permitiría a terceros acceder a datos que hasta ahora se creían cifrados y seguros, incluidas contraseñas, números de tarjetas de crédito, chats, emails, fotos y más.

El problema está en el protocolo WPA2 que actualmente es el estándar de seguridad. El investigador Mathy Vanhoef detectó una falla que permite, si se está cerca de una persona conectada a una red WiFi, saltear la encriptación y leer la información que envía y recibe. “El ataque funciona contra todas las redes modernas de WiFi”, indicó el experto.

Según explicó, esta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Vanhoef informó a las empresas sobre la falla semanas antes de publicar el informe para que trabajen en los parches necesarios. Apple anunció que ya está realizando pruebas en su solución y Google está trabajando en arreglar la falla.

Es probable que las empresas tarden en distribuir un parche para corregir el problema. WiFi Alliance, la organización que certifica a los dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Aún así, es imposible saber cuánto tardará en llegar a todos los usuarios. Es recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP ya que las vulnerabilidades de este son muchas y están bien documentadas, haciéndolo aún peor.

Fuente: Infotechnology

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s