Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Hace apenas unas horas se ha revelado la que es una de las mayores vulnerabilidades de los últimos años, y que nos devuelve directamente a la era de las redes WEP: WPA2 ha sido hackeado. El método de protección de nuestras redes Wi-Fi se creía que era invulnerable, pero con KRACK todo esto cambia.

Detallado cómo funciona KRACK: el nuevo método de hackeo de redes WiFi WPA2

Ahora, Mathy Vanhoef, su descubridor, ha publicado toda la información al respecto en la web krackattacks.com. El ataque funciona en todas las redes WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en el propio estándar, no en los dispositivos, por lo que cualquier implementación de WPA2 está afectada. Si tu dispositivo usa Wi-Fi, está afectado. Todos los sistemas operativos están afectados (Android, Windows, iOS, macOS, Linux, OpenBSD, etc), así como el hardware de todos los fabricantes.

Para demostrar su funcionamiento, Vanhoef ha simulado cómo se realizaría el hackeo de una red WPA2 mediante la reinstalación de clave contra un móvil Android, a través de la cual puede descifrar todos los datos que transmite la víctima. Esto es especialmente peligroso en Linux y en Android 6.0 y posterior, debido a que se puede engañar a ambos sistemas para que reinstalen una clave falsa en lugar de la real en versiones de wpa_supplicant 2.4 o superior. Entre todos los datos de la víctima se encuentran las credenciales que introduzca para entrar en una web, o incluso el tráfico web, que dependiendo del cifrado usado, es vulnerable ante phishing o ransomware.

Decir que han “reventado” WPA2 es quedarse corto

El proceso de hackeo busca atacar directamente el handshake de 4 vías del protocolo WPA2 que tan seguro lo hace. Este handshake se produce cuando un usuario se va a conectar a la red, y en él se verifica que tanto el cliente como el punto de acceso tengan en su posesión las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para cifrar todo el tráfico que se transmitirá. Lo que busca el ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake. Todos los detalles de cómo funciona el proceso de hackeo de redes WPA2 los cuentan nuestros compañeros de Test de Velocidad en el siguiente enlace.

En RedesZone también han recopilado más detalles sobre las vulnerabilidades que permiten el hackeo de WPA2, así como también hay más detalles sobre el tema.

Todos los ataques hacen uso del “Key reinstallation attack” (KRACK). El ataque es aún más devastador si se usa WPA-TKIP o GCMP en lugar de AES-CCMP, ya que permite no sólo descifrar el tráfico, sino falsificar e inyectar paquetes. El 41% de usuarios de Android es vulnerable a esta parte devastadora del ataque. Para realizar el ataque, es necesario estar cerca de la red a hackear, de manera similar a lo que ocurría con las redes WEP. Sin embargo, esta vez no hay un reemplazo a WEP como sí lo fue el propio WPA cuando se hackeó.

La buena noticia es que al parecer esta vulnerabilidad es parcheable, por lo que en principio los principales fabricantes de routers y dispositivos podrán lanzar una actualización que solucione este fallo. Lo que es seguro es que suites como Wifislax o similares se actualizarán para hackear redes WPA2, por lo que mientras vuestro fabricante lanza un parche debéis estar atentos de quienes se conectan a vuestras redes. Lo más importante será actualizar móviles, ordenadores y otros clientes con Wifi, ya que el hackeo se produce cuando un cliente se conecta a un punto de acceso.

Detalles:

Los investigadores tras el descubrimiento de KRACK han comentado que el 41% de los dispositivos Android son vulnerables a uno de los ataques más devastadores que han sido capaces de realizar, además de que todas las versiones a partir de Marshmallow son vulnerables, aunque todo apunta a que cualquier versión del sistema operativo de Google es vulnerable a KRACK.

El origen está en el componente de software utilizado por Linux como cliente de redes Wi-Fi, wpa_supplicant, el cual es vulnerable a KRACK a partir de la versión 2.4. Este componente también es utilizado por Android, lo que ha puesto en una situación bastante comprometida a cientos de millones de dispositivos en todo el mundo.

Mediante la explotación de las debilidades a nivel de seguridad de WPA2, los atacantes pueden leer el tráfico transmitido a través de una red Wi-Fi, además de, dependiendo de la configuración, también inyectar malware a través del tráfico, pudiendo enviar un ransomware a la víctima o bien inyectar código malicioso en las páginas web que visita.

Su descubridor dará un tiempo prudencial a los fabricantes para que parcheen dispositivos y sistemas operativos antes de lanzar una prueba de concepto. De momento, ni cambiar la contraseña del WiFi o usar AES nos protegen ante estos ataques.

Actualizaciones:

Linux:

Windows:

Listado por empresa en este enlace.

Comprobar si eres vulnerable:

Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura

Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

El script todavía no es definitivo, y podría dar un falso positivo

Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo detrás de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.