Estamos hablando de una vulnerabilidad en el protocolo llamado Wi-Fi Protected Access II, aunque seguro lo conocen más como WPA2.
Esta vulnerabilidad se encontró con KRACK, un software desarrollado específicamente para detectar exploit. Lo malo de todo esto es que el problema ya tiene semanas, y recién hoy lunes 16 de octubre lo divulgaron.
Esta fallo es utilizado con el protocolo WPA2 para conseguir escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi.
Los intrusos pueden utilizar los four-way handshakes que se utilizan para establecer una clave para encriptar el tráfico de los sistema Wi-Fi.
En WPA, un four-way handshake es un paquete de datos que se intercambian entre un punto de acceso y un cliente cuando es necesario realizar un proceso de autenticación.
En este proceso, la clave puede ser reenviada múltiples veces, y cuando se reenvia, se puede reutilizar un nonce criptográfico (o número arbitrario) para debilitar el cifrado.
Esto deja una puerta abierta para espiar el tráfico Wi-Fi mediante la información que se traspasa entre las computadora personales y los puntos de acceso.
Los que encontraron esta vulnerabilidad hicieron este comunicado:
Se han descubierto varias vulnerabilidades de administración en el ‘4way-handshake’ del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de la explotación de estas vulnerabilidades incluye poder realizar descifrados, repetición de paquetes, ‘hijacking’ de conexión TCP, inyecciones a contenido HTTP, entre otros. Es importante tener en cuenta que la mayorías de las implementaciones del estándar se verán afectadas.