La solución empieza a llegar: los fabricantes de routers lanzan parches para protegernos de KRACK

La solución empieza a llegar: los fabricantes de routers lanzan parches para protegernos de KRACK
7 comentarios Facebook Twitter Flipboard E-mail

La noticia saltaba ayer: el protocolo de seguridad WPA2, el único que parecía no contar con vulnerabilidades a diferencia de otros protocolos de seguridad inalámbricos como el WEP o el WPA, también ha sido vulnerado poniendo así en peligro a aquellos dispositivos que se conectasen a través de redes WiFi.

El investigador Mathy Vanhoef, demostró con el exploit KRACK, que es posible aprovechar esta vulnerabilidad del protocolo para interceptar y manipular el tráfico de los dispositivos conectados e incluso, hacer diferentes tipos de ataques como un MitM (Man in the Middle). ¿La solución? Parchear, pero claro, esto es algo que depende de los fabricantes y no olvidemos que el 41% de los dispositivos Android son vulnerables a este tipo de ataque. Veamos quién y quién no está ya tomando cartas en el asunto.

Teléfonos móviles

Como decíamos, el 41% de los dispositivos con Android son vulnerables, y según Vanhoef la vulnerabilidad «hace trivial interceptar y manipular el tráfico enviado por estos dispositivos», refiriéndose a dispositivos que operan con Android 6.0 y versiones posteriores. ¿Pero qué fabricantes están actualizando?

  • Google: asegura que lanzará una actualización de seguridad el próximo 6 de noviembre, pero no confirma que todos los teléfonos vayan a recibirla, pues dependerá en última instancia de los fabricantes.

  • Apple: tienen un parche en beta para iOS que liberará en una actualización de software durante las próximas semanas.

  • Samsung: confirma que comenzará a liberar parches en sus dispositivos durante las próximas semanas.

WPA2

¿Y las operadoras?

Varios fabricantes de routers ya están comenzando a trabajar en estos parches de seguridad, pero quizás el problema no se solucione solamente con un parche en algunos modelos y sea necesario cambiar elementos del propio dispositivo o incluso éstos por completo.

En este caso, es competencia de la operadora que nos ha instalado el router Wi-Fi mandarnos la actualización o cambiarnos el dispositivo una vez que el fabricante le comuniqué cuál será el protocolo, algo que probablemente tardará meses.

Por el momento ninguna de las principales operadoras en España y Latinoamérica ha emitido ninguna información sobre cuál será el procedimiento que llevará a cabo, por lo que hasta que esto suceda, es importante que mantengamos una serie de medidas de seguridad.

Fabricantes de routers que comienzan a parchear

  • Cisco: está investigando cuáles de sus productos son vulnerables a KRACK y ya ha lanzado algunos parches.

  • Linksys/Belkin: aseguran estar verificando detalles y que publicarán en su web las instrucciones para que los clientes actualicen sus productos.

  • Netgear: ya ha lanzado parches para algunos modelos de routers ( WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930)

  • Arris: dicen estar evaluando el problema pero no cuándo liberarán parches.

  • Intel: ha publicado una lista de controladores WiFi para los que hay parches.

  • Nest: liberarán los parches para sus productos en las próximas semanas.

Profilaxis en la red

Mientras las operadoras nos informan y los fabricantes de dispositivos liberan los parches para protegernos de esta vulnerabilidad, es conveniente que cuidemos el uso que hacemos de nuestro teléfono móvil al conectarnos. Lo primero y más importante es estar pendiente de las actualizaciones que lleguen a nuestros dispositivos y ejecutarlas lo más pronto que podamos.

Además de esto, lo ideal es que no nos conectemos a redes WiFi desconocidas, o no al menos hasta que sepamos con certeza que el problema ha sido subsanado e incluso, hacer uso de una VPN, Virtual Private Networks (redes privadas virtuales), para dirigir todo nuestro tráfico de ella y evitar que la vulnerabilidad de la red Wi-Fi no nos afecte.

En Genbeta | Todos los parches disponibles hasta ahora para proteger de KRACK a las redes WiFi WPA2

Comentarios cerrados
Inicio