¿Usas WiFi? - Ten cuidado
¿Usas WiFi? - Ten cuidado; grave vulnerabilidad en todos los dispositivos Wi-Fi.
Este es un anuncio de servicio público (PSA) del equipo de Wordfence con respecto a un problema de seguridad que tiene un gran impacto.
Hoy lo llaman "Lunes Negro" en muchos círculos de seguridad de la información. Hemos anunciado una importante vulnerabilidad de Wi-Fi que afecta absolutamente a todos los dispositivos compatibles con Wi-Fi. La vulnerabilidad permite a los atacantes descifrar conexiones WPA2. Una segunda vulnerabilidad también surgió hoy, y cubriremos eso al final de esta publicación.
La vulnerabilidad de Wi-Fi se llama "KRACK", que es breve para Ataques de Reinstalación de Llaves.
Voy a cubrir el problema en términos relativamente no técnicos en esta publicación para que puedas comprender claramente cómo esto te afecta y qué puedes hacer al respecto, ahora mismo.
Una vez que hayas terminado de leer esto, te recomiendo que hagas correr la voz, ya que esta debilidad de Wi-Fi puede permitir a los atacantes descifrar WPA2, que anteriormente se pensaba que era un protocolo de cifrado Wi-Fi seguro.
La vulnerabilidad de Wi-Fi WPA2
WPA2 es un protocolo que asegura todas las redes Wi-Fi protegidas modernas. Según las estadísticas de Wigle.net , asegura el 60% de las redes Wi-Fi del mundo.
Los investigadores de KU Leuven, una universidad de Flandes en Bélgica, descubrieron la manera en que un atacante puede leer información confidencial que se envía a través de una red Wi-Fi usando WPA2.
Los atacantes pueden usar esto para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos y más. El ataque funciona contra todas las redes Wi-Fi protegidas modernas.
También es posible que un atacante inyecte información maliciosa en la red Wi-Fi. Esto podría incluir ransomware y malware.
La vulnerabilidad está en el estándar Wi-Fi en sí, y no en productos individuales o sus implementaciones. Eso significa que todos los productos que implementan correctamente el estándar WPA2 se ven afectados.
Si su dispositivo es compatible con Wi-Fi, es probable que se vea afectado por esta vulnerabilidad.
Los productos que se sabe que están afectados por esto en este momento incluyen Android, Linux, Apple, Microsoft Windows, Linksys y más. La lista de proveedores afectados es enorme, y los proveedores, incluidos Amazon, Cisco y Netgear, están luchando para lanzar parches para solucionar este problema.
BleepingComputer ha compilado una lista en ejecución de proveedores que crecerá con el tiempo a medida que se disponga de más información sobre los parches.
Puede encontrar los detalles técnicos sobre el ataque KRACK de los propios investigadores en krackattacks.com . Esto incluye un artículo académico y un video de demostración, que se muestran a continuación:
Qué hacer con la vulnerabilidad de WPA2
Esto afecta a todos los dispositivos que posee que utilizan Wi-Fi. Si su dispositivo usa Wi-Fi público, tiene un mayor riesgo. Los vendedores que fabrican sus productos están trabajando en los parches que lanzarán en los próximos días. A medida que liberen los parches, necesitará actualizar sus dispositivos y hardware.
La buena noticia es que esta vulnerabilidad no requiere que reemplace ningún hardware. Se puede corregir mediante una actualización de software.
Los dispositivos y el hardware que necesitará actualizar, una vez que se publiquen los parches, incluyen lo siguiente:
- Estaciones de trabajo de escritorio
- Laptops / notebooks
- Teléfonos móviles
- Tabletas y lectores electrónicos que usan Wi-Fi
- Enrutadores domésticos y de oficina
- Dispositivos domésticos como NEST, Amazon Echo y Google Home
- Impresoras, tanto en el hogar como en la oficina, que usan Wi-Fi
- Cualquier otro dispositivo que use Wi-Fi
Debe priorizar los dispositivos que utilizan Wi-Fi público más alto que sus otros dispositivos. Esto coloca a los teléfonos móviles y las tabletas en la parte superior de la lista.
Cómo mantenerse al tanto de las actualizaciones
Sus dispositivos de escritorio, dispositivos móviles y tabletas le indicarán cuándo hay disponible una actualización de seguridad importante. Muchos pueden actualizarse automáticamente. La mayoría de los dispositivos también ofrecen una opción para verificar manualmente las actualizaciones. Te recomendamos que hagas eso periódicamente esta semana para que puedas ver las actualizaciones tan pronto como se publiquen.
Para enrutadores, impresoras y otros dispositivos de "Internet de cosas", es posible que deba iniciar sesión en el dispositivo para actualizar manualmente el "firmware" del dispositivo. Para los enrutadores, puede ponerse en contacto con su proveedor de servicios de Internet para obtener ayuda si no está seguro de cómo actualizar. Es posible que deba consultar el manual de otros dispositivos o hacer una búsqueda en Google para saber si están afectados.
Lunes Negro
Otra vulnerabilidad conocida como " ROCA " también fue anunciada hoy. Esta vulnerabilidad implica un ataque al cifrado de clave pública que puede debilitar la forma en que autentificamos el software al instalarlo. Afecta a muchos otros sistemas que se basan en el cifrado y la firma de clave pública / privada. Para solucionarlo, también es necesario que actualice sus dispositivos mediante las actualizaciones de software lanzadas por el proveedor, por lo que debe estar atento a las actualizaciones de seguridad de sus dispositivos y estaciones de trabajo que solucionan cualquier problema relacionado con ROCA.
La combinación de KRACK y ROCA es la razón por la que nos referimos hoy como "Lunes Negro". Estas son vulnerabilidades graves y surgieron el mismo día.
Es imperativo que divulguemos estas vulnerabilidades para que nuestros amigos y colegas puedan actualizar sus dispositivos antes de que sean explotados. Pasa la voz.
FUENTE: Wordfence