WPA2 era considerado el método más seguro para la protección de redes WiFi, pero hace apenas un día se dio a conocer KRACK; una serie de técnicas utilizadas para vulnerar la seguridad de las redes inalámbricas de este tipo, y con este sistema de seguridad. Es un problema que afecta a todos los routers y dispositivos WiFi de decenas de fabricantes que distribuyen en todo el mundo. Un problema global. Pero algunas compañías ya han lanzado solución para sus dispositivos a través de un parche de software.
El parche de seguridad podría desplegarse de forma aislada, pero en el caso de algunos fabricantes la solución a KRACK, y el posible hackeo de redes WiFi con WPA2, esta respuesta al problema de seguridad llegará en un firmware completo, aprovechando otras actualizaciones. Es lo que ocurre en el caso de Apple, por ejemplo, que ya tiene su solución disponible en las versiones beta de sus sistemas operativos, pero aún no la ha desplegado para todos sus usuarios. Sea como fuere, Apple no es la única; también Microsoft, Intel o Lenovo mantienen ya protegidos a sus usuarios del problema de WPA2.
Las marcas que ya han resuelto el problema de WPA2 con parches contra KRACK
Apple tiene su parche listo –aún en versiones beta, únicamente-, Aruba ha lanzado una actualización urgente, y Cisco Meraki, DD-WR y Fortinet han hecho lo propio. Arch Linux ha recibido dos parches de seguridad para evitar un posible ataque contra redes WiFi protegidas por WPA2, y Ubuntu ha recibido también un parche de seguridad para resolver el la vulnerabilidad KRACK. El fabricante de chipsets Intel también ha lanzado una actualización, y Microsoft lo hizo el pasado 10 de octubre para evitar la vulnerabilidad en ordenadores con sistema operativo Windows 10. También hay parches de parte de LEDE/OpenWrt, MikroTik, Netgear –para diferentes modelos WiFi-, Ubiquiti y Watchguard Cloud.
Además de las marcas que han lanzado un parche de seguridad para eliminar la vulnerabilidad de WPA2 en sus dispositivos –ordenadores, móviles, routers…-, también hay determinadas compañías que no han sufrido el problema: Arista, Lenovo y VMWare. Por parte de estas, las firmas que no han sufrido el problema de seguridad, aparecen listadas entre las no afectadas en la web del CERT, pero no han dado mayores explicaciones. En estos casos, evidentemente, no hace falta un parche porque no existe la vulnerabilidad.