El pasado lunes se publicó que el protocolo WiFi WPA2 había sido hackeado. O no al menos de manera literal, sino que a través de una conexión es posible hackear una red y un dispositivo por completo, sobre todo si es un móvil Android. Esta vulnerabilidad, bautizada como KRACK y cuyo funcionamiento ya explicamos, ahora puede probarse en tus dispositivos para ver si estás afectado.
Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura
Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.
Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.
El script todavía no es definitivo, y podría dar un falso positivo
Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo detrás de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.
Mathy Vanhoef@vanhoefmEspecially read: «This tool may incorrectly say an AP is vulnerable to due benign retransmissions of data frames». Had no time to fix.18 de octubre, 2017 • 15:12
7
0
Recordamos que el impacto de este método de vulneración es mucho mayor si se utiliza WPA-TKIP o GCMP, ya que se pueden falsificar paquetes. Con AES-CCMP “sólo” es posible descifrar el tráfico, lo cual sigue siendo bastante grave, pero al menos estaremos protegidos ante ataques de ransomware o phishing.
De cara al futuro Vanhoef afirmó en la página de krackattacks.com que esta vulnerabilidad no es más que el comienzo, y es posible que dé pie al descubrimiento de otras muchas. Lo que está claro es que WPA2 ya no es tan robusto como creíamos hasta ahora, y es necesario que se cree un WPA3 que sea más seguro y nos permita proteger nuestros dispositivos ante estos nuevos métodos de hackeo.