Usted está aquí
Cómo evitar que los hackers ingresen a su dispositivo
El investigador universitario, Mathy Vanhoef, lanzó un sitio web que detalla un nuevo truco que descubrió, que básicamente deja a todos los dispositivos conectados a Wi-Fi vulnerables a los ciberdelincuentes.
¿Qué?
Un pirata informático puede usar la técnica de ataque, conocida como KRACK, para leer información que anteriormente se suponía que estaba encriptada de manera segura, incluidos números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos y más, escribió Vanhoef.
Cualquier red Wi-Fi moderna y protegida está en riesgo, dijo. Dependiendo de la configuración de la red, los hackers también pueden inyectar y manipular datos, incluido malware o ransomware, un tipo de software malicioso que amenazará con publicar o bloquear el acceso a los datos de la víctima a menos que se pague un rescate.
El mundo de la seguridad tecnológica ha experimentado un gran revuelo, especialmente porque las vulnerabilidades están en el protocolo de cifrado en sí y no en los dispositivos, productos o implementaciones individuales. La vulnerabilidad afecta a un protocolo de cifrado central, o WPA2 (Wi-Fi Protected Access 2), que es básicamente un protocolo de seguridad desarrollado para proteger las redes inalámbricas y ayudar a las personas a mantener ocultos sus datos web.
Un pirata informático puede explotar las debilidades del protocolo utilizando Adjuntos de Reinstalación de Claves (KRACK), engañando a la víctima para que vuelva a instalar una clave de cifrado que ya ha sido utilizada. Los "apretones de manos" entre enrutadores Wi-Fi y dispositivos de conexión utilizan cadenas de números aleatorios y no reutilizables, pero un error en WPA2 significa que un pirata informático podría reproducir los "apretones de manos" y hacer que el usuario vuelva a instalar un número que esté en uso.
Afortunadamente, el hacker debería estar en proximidad física de la víctima para poder hacerlo.
Vanhoef dijo que el ataque podría ser particularmente grave para los usuarios de Android y Linux, y lo demuestra aquí:
¿Qué puedo hacer?
Algunos fabricantes han comenzado a impulsar actualizaciones de seguridad para reparar las vulnerabilidades. Todo, desde enrutadores hasta computadoras portátiles y teléfonos inteligentes, debe actualizarse. Vanhoef no cree que sea necesario un WPA3.
"Afortunadamente, las implementaciones se pueden reparchar de una manera compatible con versiones anteriores. Esto significa que un cliente parcheado aún puede comunicarse con un punto de acceso no parcheado y viceversa. En otras palabras, un cliente parcheado o punto de acceso envía exactamente los mismos mensajes de saludo que antes y exactamente en los mismos momentos. Sin embargo, las actualizaciones de seguridad garantizarán que una clave solo se instale una vez, lo que evita nuestros ataques. Así que de nuevo, actualice todos sus dispositivos una vez que haya actualizaciones de seguridad disponibles", escribió.
Es probable que los parches no lleguen a todos debido a la cantidad de dispositivos afectados, pero el Equipo de Respuesta a Emergencias Informáticas (donde reposan gran parte de los datos en servidores) publicó un aviso en el que se enumeran proveedores vulnerables, incluidos Cisco, Google y Samsung, entre otros.
Google le dijo a Forbes que planea reparar los dispositivos afectados en las próximas semanas, y Microsoft confirmó que ya había implementado actualizaciones de seguridad.
"Hemos lanzado una actualización de seguridad para solucionar este problema. Los clientes que apliquen la actualización, o que tengan habilitadas las actualizaciones, automáticas estarán protegidos", dijo Microsoft.
Otros proveedores también están trabajando con clientes para asegurarse de que los productos afectados estén actualizados.
Entonces, cuando aparezca esa molesta y pequeña notificación en su dispositivo sugiriendo una actualización de seguridad, no haga clic en "recordarme más tarde".