Ver la versión completa : Key Reinstallation Attacks WPA2: El protocolo WPA2 ha sido hackeado
Dullyboy
16/10/2017, 19:32
Ha salido esta mañana, pensaba que a estas alturas alguien habría abierto un hilo ya :D.
Esta es la página del que ha descubierto el fallo de seguridad:
https://www.krackattacks.com/
Y esta la noticia en microsiervos:
La técnica en cuestión utiliza una debilidad en el protocolo que hace que durante uno de los pasos del establecimiento de una conexión se puedan reutilizar las claves haciendo que una parte del handshake se recicle una y otra vez; el truco consiste en que durante la negociación con el otro dispositivo (por ejemplo un router) se simula que los paquetes se pierden o no llegan correctamente. Con esto se puede leer poco a poco el contenido de los paquetes transmitidos y la información que contengan.
Tal y como explican esto afecta al protocolo, no solo a una marca de routers o a la implementación de un sistema operativo en particular. Así que la seguridad de todo Wi-Fi está comprometida.
Pero hay dos detalles importantes que no se deben pasar por alto:
El ataque requiere que el atacante esté en la proximidad de la señal Wi-Fi que quiere interceptar. Esto ya es de por sí una limitación a la gravedad del problema, pues es muy distinto a que cualquiera pueda entrar en tu router o tu red local hasta la cocina desde cualquier lugar del mundo.
El ataque no afecta a otras capas de seguridad, por ejemplo el HTTPS de los sitios web seguros. Dado que muchas aplicaciones y en especial los navegadores utilizan protocolos seguros como el HTTPS, que añaden una capa adicional de seguridad, aunque la capa inferior sea vulnerable esto no afecta a la siguiente. En otras palabras: si accedes a tu banco a través de la web usando el protocolo HTTPS (simbolizado con la famosa «llave») la información viajará segura, aunque hubiera alguien paseando por tu wifi y leyendo los paquetes. (Hazte a la idea que tu seguridad es la misma que si dejaras la Wi-Fi abierta).
Aunque el problema sea a nivel de protocolo cabe esperar que los fabricantes de routers sean ágiles en encontrar algún arreglo al problema y que lo distribuyan en forma de actualización, algo que probablemente también tendrán que hacer todos los desarrolladores de software y sistemas operativos. Así que, de cara al usuario final… simplemente queda esperar y actualizar.
http://www.microsiervos.com/archivo/seguridad/krack-vulnerabilidad-wpa2.html
3XCL4M4t10N
16/10/2017, 19:36
Hace unos meses salió un bombazo gordo en temas de emulación y nadie ha abierto un hilo todavía así que tampoco es de tan extrañar.
Ví esta noticia hace unas horas pero no entiendo cual es la diferencia entre este método y los clásicos, ¿una ayudita?
Yo ya he informado a los vecinos de mi comunidad de las consecuencias que tiene esto; que basicamente son la rotura de huesos con bate de baseball a todo el que se cuele en mi red.
https://www.youtube.com/watch?v=Oh4WURZoR98
masteries
17/10/2017, 09:18
Sabíamos que este día llegaría, sólo hacia falta paciencia y que los investigadores en estos temas trabajasen en ello, dado que publicar "papers" es lo que les da de comer... inevitable
Como es el parche en el ojo; este año está siendo bueno para él, primero cae Denuvo, ahora esto...
^MiSaTo^
17/10/2017, 09:34
Ya hay parches para linux, Mac OS, Windows, iOS y queda Android que tardará un poco más al parecer. Vamos que ha durado poco :P
Dullyboy
17/10/2017, 13:03
Hace unos meses salió un bombazo gordo en temas de emulación y nadie ha abierto un hilo todavía así que tampoco es de tan extrañar.
Ví esta noticia hace unas horas pero no entiendo cual es la diferencia entre este método y los clásicos, ¿una ayudita?
Por lo que he leido es un bombazo porque:
- Afecta a la mayoría de dispositivos.
- Permite un man in the middle.
Ya hay parches para linux, Mac OS, Windows, iOS y queda Android que tardará un poco más al parecer. Vamos que ha durado poco :P
Sí pero como las actualizaciones de android dependen de los fabricantes, y la gente pasa del tema de actualizar, puede seguir habiendo un nicho en móviles aunque pasen meses.
^MiSaTo^
17/10/2017, 13:10
Por lo que he leido es un bombazo porque:
- Afecta a la mayoría de dispositivos.
- Permite un man in the middle.
Sí pero como las actualizaciones de android dependen de los fabricantes, y la gente pasa del tema de actualizar, puede seguir habiendo un nicho en móviles aunque pasen meses.
Pero Google no manda actualizaciones de seguridad obligatorias o algo así para estos casos? Hablo desde el completo desconocimiento (tengo iOS desde siempre)
Dullyboy
17/10/2017, 13:27
Pero Google no manda actualizaciones de seguridad obligatorias o algo así para estos casos? Hablo desde el completo desconocimiento (tengo iOS desde siempre)
Por lo que he leido no. Aunque igual siendo algo tan crítico si que lo hace. A ver cuando salga más información del tema.
^MiSaTo^
17/10/2017, 13:27
Por lo que he leido no. Aunque igual siendo algo tan crítico si que lo hace. A ver cuando salga más información del tema.
Yo tenía entendido que para cosas muy críticas sí las mandaba Google. Ojalá sea así porque sino vaya una mierda. De hecho yo estaba asumiendo eso vaya
Todo esto de lso parches está muy bien, pero una wifi tiene dos partes, ¿no necesitaríamos parchear tambien los routers?
^MiSaTo^
17/10/2017, 16:58
Todo esto de lso parches está muy bien, pero una wifi tiene dos partes, ¿no necesitaríamos parchear tambien los routers?
No, es un problema del cliente basicamente.
No, es un problema del cliente basicamente.
Entiendo; entonces las smart tvs, consolas y similares siguen siendo vulnerables.
Dullyboy
17/10/2017, 17:09
Yo tenía entendido que para cosas muy críticas sí las mandaba Google. Ojalá sea así porque sino vaya una mierda. De hecho yo estaba asumiendo eso vaya
Busco y no encuentro nada, todo lo que sale es evitar que las aplicaciones se actualicen solas...
^MiSaTo^
17/10/2017, 17:18
Entiendo; entonces las smart tvs, consolas y similares siguen siendo vulnerables.
A no ser que las parcheen sí
https://liliputing.com/2017/10/break-ethernet-cables-wifi-insecure-kind.html
En el link anterior creo que está todo bastante bien detallado
El problema se extiende a cualquier dispositivo wifi con wpa/wpa2, y especialmente dañino para dispositivos Linux o Android con wpa_supplicant v2.4 o superior (Android 6.0 y superiores)
En cuanto a Google sacará un parche en Noviembre para todos los dispositivos que aun reciben actualizaciones de seguridad, pero las actualizaciones dependerán de los fabricantes...
Enviado mediante Tapatalk
Todo esto de lso parches está muy bien, pero una wifi tiene dos partes, ¿no necesitaríamos parchear tambien los routers?En teoría, con que una de las dos partes este parcheada o actualizada se acabaría el problema, ya que se evitaria el reenvío de claves repetidas por el protocolo wpa2
Now for the really bad news: pretty much all modern WiFi hardware is vulnerable. The attack works against just about anything that uses WPA or WPA2 security.
[...]
It takes two devices to get you connected: a client (like your PC or phone) and an access point (like a router). If at least one of those things is patched, you should be safe.
So if you’ve got an old router that rarely receives updates from the manufacturer, Vanhoef notes that you should be safe once your client-side devices are up to date. You might not need a security patch for your router, but you will most likely need the latest security updates from Microsoft, Apple, Google, or other operating system developers.
Enviado mediante Tapatalk
Update 2: Google also has a fix, which will roll out with its November security update (https://twitter.com/rachidfinge/status/919914637856071680)… to all phones that actually get monthly security updates. It’s up to manufacturers to handle updates for most non-Nexus or Pixel devices.
Tengo un BQ y me lo actualizan regularmente (ahora mismo tengo pendiente otra actualización), así que creo que voy a tener suerte, porque salvo los de google y otros pocos escogidos no suelen actualizar. Todos los telefonos chinorris, seguiran estando en riesgo...
Pero por lo que he estado leyendo es complicado que te pase porque para que el ataque sea eficaz tiene que estar en el rango del router que quiera atacar, que tu movil o dispositivo se conecte a ese router, que la aplicación que uses no este encriptada con https, TLS o lo que toque y que la aplicación que arranques tenga información 'sensible' (passwords, dineros o similares). Solo veo útil este ataque en routers de centros comerciales, cafeterias, etc. es decir donde haya muchos dispositivos conectados o que tengas a un vecino hijofruta... :D.
Update 2: Google also has a fix, which will roll out with its November security update (https://twitter.com/rachidfinge/status/919914637856071680)… to all phones that actually get monthly security updates. It’s up to manufacturers to handle updates for most non-Nexus or Pixel devices.
Tengo un BQ y me lo actualizan regularmente (ahora mismo tengo pendiente otra actualización), así que creo que voy a tener suerte, porque salvo los de google y otros pocos escogidos no suelen actualizar. Todos los telefonos chinorris, seguiran estando en riesgo...
Pero por lo que he estado leyendo es complicado que te pase porque para que el ataque sea eficaz tiene que estar en el rango del router que quiera atacar, que tu movil o dispositivo se conecte a ese router, que la aplicación que uses no este encriptada con https, TLS o lo que toque y que la aplicación que arranques tenga información 'sensible' (passwords, dineros o similares). Solo veo útil este ataque en routers de centros comerciales, cafeterias, etc. es decir donde haya muchos dispositivos conectados o que tengas a un vecino hijofruta... :D.
Yo tengo un movil chinorri, actualizada la vulnerabilidad desde ayer.
Dullyboy
19/10/2017, 18:06
Yo tengo un movil chinorri, actualizada la vulnerabilidad desde ayer.
¿Lo actualizaste tú o fue solo?
Uso la rom omnirom, me salio la actualizacion en el movil. Unos 30mb
Yo tengo un movil chinorri, actualizada la vulnerabilidad desde ayer.
Pues me alegro por ti, porque en mi caso tengo un zte (que no es pequeña la marca) que salio hace un año y medio y no hay actualización a la vista...
Usar la rom propia de un movil chino es lo ultimo, yo no compraria in movil chino sin alternativas al so preinstalado
FlipFlopX
19/10/2017, 19:56
Pues yo en el rnp 3 tengo miui 8 y no quiero subir de versión porque no me es compatible con xmiui ni xposed así que me tocará comerme la vulnerabilidad supongo :/
Ya han sacado xposed oficial para android 7 nougat
FlipFlopX
19/10/2017, 22:17
Acabo de ver que han sacado el xposed para miui9, lo que no sé si xmiui irá.
Powered by vBulletin® Version 4.2.5 Copyright © 2025 vBulletin Solutions Inc. All rights reserved.