Wifi Hackeado

En los últimos días, la comunidad especializada en seguridad informática ha sonado una alerta sobre la vulneración del protocolo de seguridad WiFi WPA2, o lo que es lo mismo, el protocolo que mantiene alejado a los intrusos de nuestra red WiFi.

Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation Attack), es posible acceder a cualquier red WiFi y desde ahí, por supuesto, atacar de forma directa los ordenadores y dispositivos conectados a la red.

¿A quienes afecta esta vulnerabilidad?

Pero vayamos por partes para entender la magnitud de este problema que nos afecta prácticamente a todos los que utilizamos dispositivos electrónicos y nos conectamos a Internet. En principio, la mayoría de los que utilizamos Internet en el hogar o en el trabajo, lo hacemos mediante una conexión a la red WiFi, que emite un router. Para acceder a dicha red, requerimos de una contraseña y el protocolo mediante el que se protegen los datos entre la red WiFi y tu ordenador, es generalmente el WPA2. Hay otras versiones del protocolo, pero que son menos seguras.

Con la vulnerabilidad recién descubierta, los hackers pueden acceder a tu red WiFi sin requerir tu contraseña. Una vez dentro de tu red local o la red local de un centro de datos, los hackers pueden perpetrar ataques más dirigidos a dispositivos u ordenadores, sustraer información, interceptar datos, e implantar software malicioso. Esta es la razón por la que todos aseguran que las redes públicas a Internet son tan peligrosas.

Como es de esperar, no importa el sistema operativo que utilices, el protocolo WPA2 será el mismo y la vulnerabilidad persistirá. Los investigadores en seguridad han afirmado “si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado. Durante nuestra investigación inicial hemos descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques”.

Afortunadamente para que los ataques KRACK se lleven a cabo, hay algunos requisitos. El primero es que el atacante debe dominar y saber explotar la vulnerabilidad. Si bien las herramientas son semiautomáticas, requiere de alto conocimiento informático y de funcionamiento de redes para poder interceptar los paquetes necesarios que permitirán el acceso a una red en particular. Aquí un demo de cómo se llevan a cabo los ataques:

Así puedes saber si un desconocido tiene tu número de WhatsApp

Lo segundo, es que el hacker que intente atacar nuestra red WiFi debe estar en el rango de cobertura de la red para poder perpetrar los ataques. No es algo que se pueda hacer de forma remota, así que podemos olvidarnos de que un hacker norcoreano ingrese a nuestra red, salvo que lo tengamos como vecino.

¿Hay algo que se puede hacer para reducir la exposición?

Afortunadamente si, y no se trata de cambiar la contraseña del WiFi, esto de hecho no servirá de nada porque los hackers no la utilizan para acceder a nuestra red. Lo que sí podemos hacer es procurar navegar por sitios web que utilicen HTTPS, el protocolo mediante el cual se encriptan los datos de una conexión web. Si bien los propios expertos aseguran que no es del todo infalible, reduce en gran medida la exposición. Para saber si una web utiliza HTTPS, sólo basta con fijarse en la caja de direcciones de tu navegador.

Quienes no tengan problema en desactivar su red WiFi, podrán hacerlo y utilizar la conexión Ethernet. Claro, todo dispositivo que no sea un ordenador queda excluido de esto, y a día de hoy, es una gran desventaja que pocos están dispuestos a tolerar.

Otra forma de reducir el riesgo para los que gestionan datos sensibles, es la utilización de una VPN (Virtual Private Network)  que cifre los datos y los ofusque tu conexión incluso para el ISP. Las VPN se han convertido en pieza clave para mejorar la seguridad en Internet, aunque es claro que hay que saber elegir el servicio.

Por otro lado, hay que mencionar que el equipo investigador asegura que existe una forma de solucionar el inconveniente mediante un parche al protocolo, no necesariamente una actualización a un WPA3. Los parches los debe emitir el fabricante de tu router o el dispositivo que emite la red WiFi. En este sentido, es importante presionarlos para que ofrezcan dicho parche.

Quienes deseen conocer las especificaciones técnicas de esta vulnerabilidad y las herramientas utilizadas en los ataques, pueden dirigirse a esta web.

Más en TekCrispy