Ya puedes comprobar si tu red WiFi WPA2 es hackeable

El lunes pasado se publicó que el protocolo WiFi WPA2 había sido hackeado. O no al menos de manera literal, sino que a través de una conexión es posible hackear una red y un dispositivo por completo, sobre todo si es un móvil Android. Esta vulnerabilidad, bautizada como KRACK, ahora puede probarse en tus dispositivos para ver si estás afectado.

Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura

Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

El script todavía no es definitivo, y podría dar un falso positivo

Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.

Vanhoef afirmó en la página de krackattacks.com que esta vulnerabilidad no es más que el comienzo, y es posible que dé pie al descubrimiento de otras muchas. Lo que está claro es que WPA2 ya no es tan robusto como creíamos hasta ahora, y es necesario que se cree un WPA3 que sea más seguro y nos permita proteger nuestros dispositivos ante estos nuevos métodos de hackeo.

Publicado en Informatica y etiquetado , .

Deja un comentario