Qué es Krack y por qué deja vulnerable a tu Wi-Fi
Es una falla en el sistema de cifrado que evita que cualquiera se conecte a una red Wi-Fi; deja expuestos a todos los equipos conectados; Microsoft y Apple ya publicaron una actualización que resuelve el problema; también afecta a Android
Investigadores de la universidad de Leuven, en Bélgica, corrieron ayer la voz de alarma: la contraseña que protege de fisgones las redes Wi-Fi de todo el mundo no son para nada seguras, y un ataque digital deja a todos los equipos conectados expuestos a la mirada de un tercero.
Es que encontraron que el cifrado del protocolo de seguridad WPA2 de las redes inalámbricas, el más usado en las redes hogareñas, puede ser inutilizado usando un ataque de reinstalación de claves, o KRACK según sus siglas en inglés.
De las varias alternativas para ponerle clave a una red Wi-Fi y evitar que un dispositivo no autorizado se conecte a ella, WPA2 era, hasta ahora, la más segura. Pero un ataque que aproveche la vulnerabilidad descubierta podría permitir que alguien se conecte a ella y, más importante, entre a los dispositivos conectados y tenga acceso a la información que almacenan, como archivos y claves.
Es decir, lo importante de KRACK no es que alguien se conecte a nuestro Wi-Fi sin autorización y use nuestra conexión a Internet (ya existen métodos para lograrlo) sino que una vez que está en la red puede, usando la misma vulnerabilidad, entrar en cualquier dispositivo conectado. Como, además, es un protocolo base del Wi-Fi, todos los equipos (sin importar qué son) están expuestos hasta tanto el fabricante no desarrolle y publique el parche que limita este ataque.
Cómo protegerse
Es un problema enorme: alguien podría ir a un lugar concurrido (un bar) y usar este ataque para entrar en la computadora de todos lo que pasan por allí, sin que lo noten. O hacer lo mismo con los sistemas de una empresa. A la vez, no se conocen casos en los que se haya puesto en práctica: es una vulnerabilidad detectada, pero por ahora teórica.
Microsoft ya publicó un parche para Windows 7 y Windows 10; Apple hizo lo mismo para macOS y para iOS; ya existen también parches para Linux; Google todavía tiene que hacer lo propio para Android (vulnerable desde la versión 6.0).
En todos los casos, los usuarios deben actualizar su sistema operativo en la forma habitual (es decir, buscar una actualización desde la configuración del equipo) para recibir e instalar este parche, algo relativamente sencillo para un equipo de escritorio con Windows o macOS, pero no tanto para un smartphone con Android, ya que una vez que Google publique la corrección deberá esperar a que cada fabricante la libere para sus dispositivos.
El problema mayor, no obstante, está en los routers y otros dispositivos conectados que no sean computadoras convencionales: los fabricantes deben publicar la actualización del firmware de cada uno de ellos y luego los usuarios deberán instalar el parche en forma manual. El CERT tiene una lista de los dispositivos de las empresas afectadas; algunas ya corrigieron la vulnerabilidad, otras lo harán en las próximas semanas.
Los usuarios que tengan instalado el parche en sus computadoras quedan protegidos, aún si se conectan a un router Wi-Fi que no tiene el parche. Aún así, y hasta estar seguro de que tiene su sistema operativo protegido, lo ideal es evitar todo lo posible las redes Wi-Fi públicas, y usar páginas Web cifradas (que tienen https en vez de http en su dirección Web). Si se trata de una computadora que ya tiene el parche instalado, aunque se conecte con un router Wi-Fi que no tiene la actualización debería estar protegida del ataque.
Otras noticias de Seguridad informática
- 1
Renault Gordini modelo 2025: así sería el histórico vehículo, según la IA
- 2
Histórico: China repavimentó casi 160 km de autopista con máquinas autónomas
- 3
Las 5 señales que muestran que tenés una mentalidad positiva, según un análisis de IA
- 4
Se termina el Impuesto PAIS: cuánto costará un iPhone en el exterior desde diciembre 2024