1076 0
1076 0

Apple ha confirmado a la prensa que las vulnerabilidades descubiertas y publicadas en el protocolo de seguridad WPA2 que utiliza Wi-Fi han sido solucionadas en las actuales versiones de beta de sus sistemas operativos.

Así, cuando estas versiones beta sean lanzadas al público, los usuarios que se actualicen estarán protegidos contra este problema, que permite la intrusión en una red inalámbrica protegida con este protocolo de seguridad.

Reveladas por el investigador Mathy Vanhoef, las vulnerabilidades WPA2 afectan a millones de enrutadores, teléfonos inteligentes, PCs y otros dispositivos, incluyendo Macs de Apple, iPhones e iPads.

Usando un ataque de reinstalación de clave, o “KRACK”, los atacantes pueden explotar las debilidades del protocolo WPA2 para descifrar el tráfico de la red y descubrir números de tarjetas de crédito, nombres de usuario, contraseñas, fotos y otra información sensible. Con ciertas configuraciones de red, los atacantes también pueden inyectar datos en la red, instalando remotamente malware y otro software malicioso.

Debido a que estas vulnerabilidades afectan a todos los dispositivos que usan WPA2, este es un problema serio que los fabricantes de dispositivos necesitan abordar inmediatamente. Apple suele ser rápida a la hora de solucionar importantes vulnerabilidades de seguridad, por lo que no es de extrañar que la empresa ya haya resuelto este problema en particular.

Los sitios web que utilizan HTTPS ofrecen una capa adicional de seguridad, pero un sitio mal configurado puede ser explotado para sobrepasar el cifrado HTTPS, por lo que Vanhoef advierte que no es una protección fiable.

Los dispositivos iOS de Apple (y los equipos Windows) no son tan vulnerables como los Mac o dispositivos que ejecutan Linux o Android porque la vulnerabilidad depende de una falla que permite que lo que se supone que es una clave de cifrado de un solo uso se reenvíe y se reutilice más de una vez, algo que el sistema operativo iOS no permite, pero sigue existiendo una vulnerabilidad parcial.

Una vez parcheados, los dispositivos que ejecuten iOS, macOS, tvOS y watchOS no podrán ser vulnerados utilizando el método KRACK, incluso cuando estén conectados a un enrutador o punto de acceso que siga siendo vulnerable. No obstante, los consumidores deben estar atentos a las actualizaciones del firmware de todos sus dispositivos, incluidos los enrutadores.

Antes de la publicación de la actualización que soluciona estas vulnerabilidades, los clientes preocupados por los ataques deben evitar las redes Wi-Fi públicas, utilizar Ethernet siempre que sea posible y utilizar una VPN.

In this article


Join the Conversation