Esta vulnerabilidad es, en resumen, como usar la misma red wifi que otros usuarios en una cafetería o aeropuerto, pero se trata de la red de tu casa
Regeneración, 16 de octubre de 2017.- Un equipo de investigadores en seguridad tecnológica encabezados por Mathy Vanhoef y Frank Piessens, hallaron este mismo lunes una vulnerabilidad que pone en peligro las redes wifi de todo el mundo.
Dicha vulnerabilidad permite a alguien con los conocimientos necesarios acceder a historiales de navegación e incluso contraseñas. Esto se logra a través de una ‘grieta’ en el protocolo de seguridad WPA2, el que usan las redes wifi.
La vulnerabilidad fue bautizada como KRACK (Key Reinstallation Attacks), informó el portal Tech Crunch, el cual desglosó los riesgos y soluciones de este problema.
¿Qué es lo que puede hacer un ‘hacker’ con esta vulnerabilidad y qué no?
El atacante que use la vulnerabilidad KRACK puede interceptar parte del tráfico entre tu dispositivo (computadora, smartphone) y el router.
Si este tráfico está encriptado correctamente usando HTTPS, el atacante no podrá ver este tráfico.
El atacante no puede obtener tu contraseña del wifi con esta vulnerabilidad, sólo pueden mirar el tráfico no encriptado, si saben lo que están haciendo.
Con ciertos dispositivos, los atacantes pueden ‘inyectar’ paquetes de información y hacer cosas desagradables.
Esta vulnerabilidad es, en resumen, como usar la misma red wifi que otros usuarios en una cafetería o aeropuerto.
El atacante debe estar físicamente cerca de tu red de wifi; no te pueden atacar desde lejos.
Sin embargo, el atacante puede utilizar una computadora que él haya infectado para acceder remotamente, pero este es un ataque mucho más complejo, y se requieren más conocimientos.
¿Qué hacer para mantenerse protegido?
El portal recomienda actualizar los parches de seguridad de todos los dispositivos que puedan conectarse a una red wifi.
Recomiendan también llamar a tu compañía proveedora de Internet para preguntarle si actualizarán sus kits o para preguntarles si el router ya está actualizado.