Ultima actualización en
El protocolo de seguridad WPA2 utilizado por prácticamente todos los dispositivos inalámbricos, desde computadoras portátiles hasta teléfonos inteligentes y su Apple TV, tiene una grave vulnerabilidad. Esto es lo que necesita saber para mantenerse a salvo.
Otro día, otra vulnerabilidad de ciberseguridad generalizada que suena aterradora en las noticias. Esta vez, se trata de WiFi, específicamente, el protocolo de encriptación WPA2 que prácticamente todos usan. Como Ars Technica Los ataques de reinstalación de claves, o KRACK, permiten a los atacantes interceptar datos entre su dispositivo y un enrutador WiFi incluidos correos electrónicos, contraseñas, información personal y cualquier otra cosa que transmita a través del WPA2 supuestamente seguro conexión.
Entonces, ¿qué tan preocupado deberías estar? Y que deberias hacer Esto es lo que sabemos ahora.
Cómo proteger sus dispositivos contra la vulnerabilidad de KRACK WPA2
Primero, algunas buenas noticias: a diferencia de
- Las vulnerabilidades de KRACK afectan a todos los dispositivos que usan WPA2, independientemente de la plataforma. Esto incluye dispositivos Windows, macOS, tvOS, Android, iOS y Linux. Sus computadoras, tabletas, computadoras portátiles, teléfonos inteligentes, dispositivos de Internet de las cosas, decodificadores de transmisión, etc. La vulnerabilidad se centra en los clientes y no en los enrutadores.
- Los atacantes deben estar dentro del alcance de WiFi. Esta es la próxima mejor noticia. Esto no es algo que lo infecte a través de Internet o de un enlace de correo electrónico sospechoso. Un atacante debe estar dentro del alcance físico de WiFi para explotar la vulnerabilidad. Esto significa estacionado afuera de su casa, acampado en la sala de servidores de su empresa o sentado a su lado en una cafetería.
- Microsoft ya ha parcheado Windows 10. Microsoft 10 de octubre Windows 10 acumulativo la actualización incluyó una solución para la vulnerabilidad KRACK, pero no la revelaron en ese momento. Si te mantienes actualizado con tus parches de Windows, entonces eres bueno en ese dispositivo.
- ACTUALIZAR: Apple arregló esto en iOS 11.1. El primer punto de actualización a iOS 11 para iPhone, iPod Touch y iPad corrige la vulnerabilidad de KRACK. Esto se incluyó en la versión beta de la actualización de iOS, pero no se implementó hasta octubre de 2017 en iOS 11.1.
- Los dispositivos Linux y Android siguen siendo vulnerables. Esté atento a las actualizaciones de software para sus dispositivos Android y Linux e instálelas tan pronto como estén disponibles.
- ¿Qué pasa con los enrutadores inalámbricos? WPA2 es un protocolo entre su dispositivo y su enrutador inalámbrico. Entonces, la pregunta obvia debería ser: ¿cuándo se van a arreglar los enrutadores inalámbricos? Los enrutadores WiFi, ya sea Netgear, Linksys, Cisco, ASUS, TP-Link o lo que sea, necesitarán actualizaciones de firmware para solucionar este problema. Los desarrolladores están trabajando en estas soluciones, pero pocas o ninguna está disponible en este momento. Puede buscar actualizaciones de firmware en la página de configuración de su enrutador. Vea nuestros artículos sobre actualización Firmware del enrutador ASUS y Firmware del enrutador Cisco Linksys por ejemplo.
- Cambiar su contraseña de WiFi no ayudará. Aunque es posible que desee cambiar su contraseña una vez que todos sus dispositivos estén parcheados, hacerlo ahora no lo protegerá. La vulnerabilidad WPA2 que explota KRACK hace que su contraseña sea irrelevante.
- WEP sigue siendo peor que WPA2. los vulnerabilidades de WEP son ampliamente conocidos y los investigadores que encontraron la vulnerabilidad KRACK dicen que NO debe usar WEP en lugar de WPA2, incluso a la luz de KRACK.
Esa es toda la información que hay ahora. Para obtener la mejor y más reciente información, consultaría krackattacks.com que es el sitio oficial de los investigadores que encontraron KRACK (y aparentemente lo nombraron, ¡bien por ellos!). Si tiene alguna noticia sobre KRACK o cualquier otra vulnerabilidad, asegúrese de compartirla con sus compañeros lectores en los comentarios.