Detallado cómo funciona KRACK: el nuevo método de hackeo de redes WiFi WPA2

Ahora, Mathy Vanhoef, su descubridor, ha publicado toda la información al respecto en la web krackattacks.com. El ataque funciona en todas las redes WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en el propio estándar, no en los dispositivos, por lo que cualquier implementación de WPA2 está afectada. Si tu dispositivo usa Wi-Fi, está afectado. Todos los sistemas operativos están afectados (Android, Windows, iOS, macOS, Linux, OpenBSD, etc), así como el hardware de todos los fabricantes.

Para demostrar su funcionamiento, Vanhoef ha simulado cómo se realizaría el hackeo de una red WPA2 mediante la reinstalación de clave contra un móvil Android, a través de la cual puede descifrar todos los datos que transmite la víctima. Esto es especialmente peligroso en Linux y en Android 6.0 y posterior, debido a que se puede engañar a ambos sistemas para que reinstalen una clave falsa en lugar de la real en versiones de wpa_supplicant 2.4 o superior. Entre todos los datos de la víctima se encuentran las credenciales que introduzca para entrar en una web, o incluso el tráfico web, que dependiendo del cifrado usado, es vulnerable ante phishing o ransomware. 

Decir que han “reventado” WPA2 es quedarse corto

El proceso de hackeo busca atacar directamente el handshake de 4 vías del protocolo WPA2 que tan seguro lo hace. Este handshake se produce cuando un usuario se va a conectar a la red, y en él se verifica que tanto el cliente como el punto de acceso tengan en su posesión las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para cifrar todo el tráfico que se transmitirá. Lo que busca el ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake. Todos los detalles de cómo funciona el proceso de hackeo de redes WPA2 los cuentan nuestros compañeros de Test de Velocidad en el siguiente enlace.

Todos los ataques hacen uso del “Key reinstallation attack” (KRACK). El ataque es aún más devastador si se usa WPA-TKIP o GCMP en lugar de AES-CCMP, ya que permite no sólo descifrar el tráfico, sino falsificar e inyectar paquetes. El 41% de usuarios de Android es vulnerable a esta parte devastadora del ataque. Para realizar el ataque, es necesario estar cerca de la red a hackear, de manera similar a lo que ocurría con las redes WEP. Sin embargo, esta vez no hay un reemplazo a WEP como sí lo fue el propio WPA cuando se hackeó.

wpa2 WPA2 hackeado: todas las redes WiFi son vulnerables

La buena noticia es que al parecer esta vulnerabilidad es parcheable, por lo que en principio los principales fabricantes de routers y dispositivos podrán lanzar una actualización que solucione este fallo. Lo que es seguro es que suites como Wifislax o similares se actualizarán para hackear redes WPA2, por lo que mientras vuestro fabricante lanza un parche debéis estar atentos de quienes se conectan a vuestras redes. Lo más importante será actualizar móviles, ordenadores y otros clientes con Wifi, ya que el hackeo se produce cuando un cliente se conecta a un punto de acceso.

Su descubridor dará un tiempo prudencial a los fabricantes para que parcheen dispositivos y sistemas operativos antes de lanzar una prueba de concepto. De momento, ni cambiar la contraseña del WiFi o usar AES nos protegen ante estos ataques. 

 

Fuente: krackattacks | adslzone