Negua
Moderator
Durante el día de ayer, un escalofrío recorrió la espalda de la mayoría de usuarios de redes Wi-Fi : El sistema de seguridad WPA2 (Wi-Fi Protected Access 2) que protege nuestras redes Wi-Fi había sido hackeado y ni los dispositivos Windows, Apple o con Android se salvaban.
La vulnerabilidad WPA2, divulgada por Mathy Vanhoef, afecta a millones de enrutadores, teléfonos inteligentes, PC y otros dispositivos, incluidas los Mac, iPhones e iPads de Apple. Al utilizar un ataque de reinstalación de clave o “KRACK”, los atacantes pueden explotar debilidades en el protocolo WPA2 para descifrar el tráfico de la red y así detectar números de tarjetas de crédito, nombres de usuario, contraseñas, fotos y otra información confidencial. Con ciertas configuraciones de red, los atacantes también pueden inyectar datos en la red, instalar remotamente malware y demás software malicioso.
Los sitios web que usan HTTPS ofrecen una capa adicional de seguridad, pero se puede explotar un sitio configurado incorrectamente para eliminar el cifrado HTTPS, por lo que Vanhoef advierte que esta no es una protección confiable.
Afortunadamente, Apple ya ha solucionado las graves vulnerabilidades en el estándar Wi-Fi WPA2: Los exploits han sido abordados en iOS, tvOS, watchOS y macOS betas que están disponibles actualmente para desarrolladores y que se lanzarán a los usuarios finales pronto.
Los dispositivos iOS de Apple (y las máquinas de Windows) no son tan vulnerables como los Mac o los dispositivos que ejecutan Linux o Android porque la vulnerabilidad se basa en una falla que permite que lo que se supone sea una clave de cifrado de un solo uso se reenvíe y reutilice más de una vez. El sistema operativo iOS no lo permite, pero aún existe una vulnerabilidad parcial.
Una vez parcheados, los dispositivos que ejecutan iOS, macOS, tvOS y watchOS no podrán violentarse utilizando el método KRACK, incluso cuando están conectados a un enrutador o punto de acceso que aún es vulnerable. Sin embargo, los usuarios deben buscar actualizaciones de firmware para todos sus dispositivos, incluidos los enrutadores.
Antes del lanzamiento de la actualización que solucione las vulnerabilidades, los clientes preocupados por los ataques deben evitar redes públicas de Wi-Fi, usar Ethernet cuando sea posible y utilizar una VPN.
___________________________________________________
Todos los créditos para macrumors.com
La vulnerabilidad WPA2, divulgada por Mathy Vanhoef, afecta a millones de enrutadores, teléfonos inteligentes, PC y otros dispositivos, incluidas los Mac, iPhones e iPads de Apple. Al utilizar un ataque de reinstalación de clave o “KRACK”, los atacantes pueden explotar debilidades en el protocolo WPA2 para descifrar el tráfico de la red y así detectar números de tarjetas de crédito, nombres de usuario, contraseñas, fotos y otra información confidencial. Con ciertas configuraciones de red, los atacantes también pueden inyectar datos en la red, instalar remotamente malware y demás software malicioso.
Los sitios web que usan HTTPS ofrecen una capa adicional de seguridad, pero se puede explotar un sitio configurado incorrectamente para eliminar el cifrado HTTPS, por lo que Vanhoef advierte que esta no es una protección confiable.
Afortunadamente, Apple ya ha solucionado las graves vulnerabilidades en el estándar Wi-Fi WPA2: Los exploits han sido abordados en iOS, tvOS, watchOS y macOS betas que están disponibles actualmente para desarrolladores y que se lanzarán a los usuarios finales pronto.
Los dispositivos iOS de Apple (y las máquinas de Windows) no son tan vulnerables como los Mac o los dispositivos que ejecutan Linux o Android porque la vulnerabilidad se basa en una falla que permite que lo que se supone sea una clave de cifrado de un solo uso se reenvíe y reutilice más de una vez. El sistema operativo iOS no lo permite, pero aún existe una vulnerabilidad parcial.
Una vez parcheados, los dispositivos que ejecutan iOS, macOS, tvOS y watchOS no podrán violentarse utilizando el método KRACK, incluso cuando están conectados a un enrutador o punto de acceso que aún es vulnerable. Sin embargo, los usuarios deben buscar actualizaciones de firmware para todos sus dispositivos, incluidos los enrutadores.
Antes del lanzamiento de la actualización que solucione las vulnerabilidades, los clientes preocupados por los ataques deben evitar redes públicas de Wi-Fi, usar Ethernet cuando sea posible y utilizar una VPN.
___________________________________________________
Todos los créditos para macrumors.com