La noticia saltaba ayer: el protocolo de seguridad WPA2, el único que parecía no contar con vulnerabilidades a diferencia de otros protocolos de seguridad inalámbricos como el WEP o el WPA, también ha sido vulnerado poniendo así en peligro a aquellos dispositivos que se conectasen a través de redes WiFi.
El investigador Mathy Vanhoef, demostró con el exploit KRACK, que es posible aprovechar esta vulnerabilidad del protocolo para interceptar y manipular el tráfico de los dispositivos conectados e incluso, hacer diferentes tipos de ataques como un MitM (Man in the Middle). ¿La solución? Parchear, pero claro, esto es algo que depende de los fabricantes y no olvidemos que el 41% de los dispositivos Android son vulnerables a este tipo de ataque. Veamos quién y quién no está ya tomando cartas en el asunto.
Teléfonos móviles
Como decíamos, el 41% de los dispositivos con Android son vulnerables, y según Vanhoef la vulnerabilidad «hace trivial interceptar y manipular el tráfico enviado por estos dispositivos», refiriéndose a dispositivos que operan con Android 6.0 y versiones posteriores. ¿Pero qué fabricantes están actualizando?
Google: asegura que lanzará una actualización de seguridad el próximo 6 de noviembre, pero no confirma que todos los teléfonos vayan a recibirla, pues dependerá en última instancia de los fabricantes.
Apple: tienen un parche en beta para iOS que liberará en una actualización de software durante las próximas semanas.
Samsung: confirma que comenzará a liberar parches en sus dispositivos durante las próximas semanas.
¿Y las operadoras?
Varios fabricantes de routers ya están comenzando a trabajar en estos parches de seguridad, pero quizás el problema no se solucione solamente con un parche en algunos modelos y sea necesario cambiar elementos del propio dispositivo o incluso éstos por completo.
En este caso, es competencia de la operadora que nos ha instalado el router Wi-Fi mandarnos la actualización o cambiarnos el dispositivo una vez que el fabricante le comuniqué cuál será el protocolo, algo que probablemente tardará meses.
Por el momento ninguna de las principales operadoras en España y Latinoamérica ha emitido ninguna información sobre cuál será el procedimiento que llevará a cabo, por lo que hasta que esto suceda, es importante que mantengamos una serie de medidas de seguridad.
Fabricantes de routers que comienzan a parchear
Cisco: está investigando cuáles de sus productos son vulnerables a KRACK y ya ha lanzado algunos parches.
Linksys/Belkin: aseguran estar verificando detalles y que publicarán en su web las instrucciones para que los clientes actualicen sus productos.
Netgear: ya ha lanzado parches para algunos modelos de routers ( WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930)
Arris: dicen estar evaluando el problema pero no cuándo liberarán parches.
Intel: ha publicado una lista de controladores WiFi para los que hay parches.
Nest: liberarán los parches para sus productos en las próximas semanas.
Profilaxis en la red
Mientras las operadoras nos informan y los fabricantes de dispositivos liberan los parches para protegernos de esta vulnerabilidad, es conveniente que cuidemos el uso que hacemos de nuestro teléfono móvil al conectarnos. Lo primero y más importante es estar pendiente de las actualizaciones que lleguen a nuestros dispositivos y ejecutarlas lo más pronto que podamos.
Además de esto, lo ideal es que no nos conectemos a redes WiFi desconocidas, o no al menos hasta que sepamos con certeza que el problema ha sido subsanado e incluso, hacer uso de una VPN, Virtual Private Networks (redes privadas virtuales), para dirigir todo nuestro tráfico de ella y evitar que la vulnerabilidad de la red Wi-Fi no nos afecte.
En Genbeta | Todos los parches disponibles hasta ahora para proteger de KRACK a las redes WiFi WPA2
Ver 7 comentarios