Encuentran un grave falla de seguridad en las redes WiFi de todo el mundo

El mundo de la tecnología vive un nuevo sobresalto al haberse hecho conocido un documentación manufacturado por un equipo de expertos de la universidad de Lovaina y que pone en evidencia que las conexiones WIFI de hogares y empresas pueden ser fácilmente hackeadas, accediendo las manos ajenas a información sensible que por ellas circula. Los investigadores llevaban semanas trabajando en lo que se ha aguado como ataque KRACKS y que logra que el conocido protocolo de seguridad para redes inalámbricas WPA2 (el más seguro hasta la aniversario y el más extendido) pueda ser engañado de forma que se permita el entrada a equipos no autorizados.

“Este método puede emplearse para robar información sensible del sucesor, como números de tarjetas de crédito, correos electrónicos, contraseñas, conversaciones de chat… “, sostiene Frank Piessens, uno de los autores del estudio, que explica por otra parte el ámbito masivo del problema, dada la extensión del protocolo WPA2. ¿Cómo se lleva a lado el ataque? Los expertos sostienen que el nexo delicado de la esclavitud es el proceso de negociación four-way handshake mediante el cual cada dispositivo que se conecta a una determinada red (cifrada mediante WPA2) emplean una nueva esencia que número el tráfico interno. El ataque tiene ocupación cuando se engaña a la red empleando una esencia ya utilizada, poco que el protocolo WPA2 no impide, siendo especialmente vulnerables las plataformas Android y Linux, aunque el problema se extiende a cualquier ordenador o dispositivo móvil que se conecte al router.

¿Qué puede hacer un atacante una vez engañado el sistema? El hacker que logre obtener a la red inalámbrica podrá registrar toda la información que circule en la conexión, siempre y cuando esta no esté cifrada (en URLs del tipo HTTPS) e incluso en determinadas situaciones, podrá obtener al sistema haciendo que este sea delicado a un ataque del tipo ransomware, con consecuencias todavía más graves.

“La solemnidad es enorme porque el WPA2 es un protocolo que se presuponía seguro”, explica a EL PAÍS Fernando Suárez, vicepresidente el Colegio Oficial de Ingeniería Informática, aunque por fortuna, el sucesor puede adoptar algunas medidas para acogerse. “Lo primero es intentar conectarse exclusivamente mediante redes móviles (3G, 4G)”, no afectadas por el ataque, “e intentar hacerlo en webs cifradas mediante HTTPS, y siempre que sea posible, a través de VPN”.

Estos parches solo protegen parcialmente ayer de que llegue la alternativa en forma de puesta al día del firmware de los fabricantes de router, aunque todavía las plataformas cliente se están apresurando para apuntalar sus dispositivos, como es el caso de Microsoft, que cuenta ya con un parche que lo soluciona. Así las cosas, el mejor consejo es ayudar las plataformas actualizadas a la última interpretación en la confianza de que los fabricantes adopten soluciones de guisa urgente.