KRACK es una de las vulnerabilidades de enrutadores más insidiosas que ha surgido últimamente. Puedes leer más sobre esto en nuestro informe completo, pero brevemente: un atacante dentro del alcance físico de una red Wi-Fi podría crear una “copia” falsa de la red para engañar a los dispositivos vulnerables y recopilar toda su información.

Es una falla inteligente que pasa por alto la mayoría de las medidas de seguridad que mantienen protegidos los enrutadores inalámbricos y los dispositivos conectados.

Crédito: dominio público
(Crédito de la imagen: dominio público)

Sin embargo, hay dos buenas noticias. La primera es que la falla fue descubierta por un investigador de seguridad y no hay evidencia de que alguna vez haya sido explotada en la naturaleza. La segunda es que las grandes empresas conocido sobre el defecto durante meses, y algunos de ellos ya han lanzado parches para el software y hardware afectados. ZDNet probó una lista completa y Tom's Guide se ha puesto en contacto con algunos fabricantes adicionales para ver cómo les está yendo.

MÁS: Los mejores enrutadores Wi-Fi

Primero, respire hondo: su computadora probablemente esté bien. Tanto Apple como Microsoft han lanzado parches para solucionar el problema. Siempre que mantenga su sistema actualizado con regularidad, no tendrá que preocuparse de que su computadora sea presa de las redes deshonestas. Las versiones más nuevas de Linux también están en buena forma, pero para ser justos, Linux no es un semillero de ataques para empezar.

Su teléfono inteligente puede ser una historia diferente. Si bien iOS está completamente protegido, las versiones más nuevas de Android aún no lo están. Dado que todos los fabricantes de teléfonos inteligentes y proveedores de servicios inalámbricos utilizan una versión ligeramente diferente del sistema operativo Android, es difícil decir cuándo se aplicará el parche a su dispositivo, si es que se aplicará. Actualmente, Google "está al tanto del problema", según ZDNet, pero es difícil decir qué pasos tomará la empresa a continuación. Lo mejor que puede hacer es utilizar datos móviles siempre que sea posible en lugar de Wi-Fi, a menos que esté en casa o en la oficina. (A menos que haya creado algunos enemigos muy terribles, el ataque solo es útil en ubicaciones públicas de Wi-Fi con mucho tráfico).

Sorprendentemente, solo un puñado de fabricantes de enrutadores ha tomado medidas proactivas para abordar la falla. Arris está "evaluando" sus opciones, informó ZDNet, pero en realidad no ha lanzado ningún parche. Cisco ha confirmado que muchos de sus productos son vulnerables y ha lanzado parches para algunos de ellos, pero no para otros. Si tiene un sistema Cisco, manténgalo actualizado y espere que su dispositivo esté uno de los seguros. Netgear también ha actualizado algunos de sus dispositivos, pero otros siguen siendo vulnerables y pueden serlo durante algún tiempo.

Tom's Guide se puso en contacto con D-Link, Linksys y TP-Link para ver si esas empresas ya han lanzado parches o si lo están planeando pronto. Las respuestas que hemos recibido se encuentran a continuación.
Desde Linksys:

“Belkin International (Belkin, Linksys y Wemo) es consciente de la vulnerabilidad de WPA. Nuestros equipos de seguridad están verificando los detalles y le asesoraremos en consecuencia. También sepa que estamos comprometidos a poner al cliente en primer lugar y planeamos publicar instrucciones en nuestra página de advertencia de seguridad sobre lo que los clientes pueden hacer para actualizar sus productos, siempre y cuando necesario."

Desde D-Link:

"El oct. El 16 de diciembre de 2017, se informó una vulnerabilidad del protocolo inalámbrico WPA2. D-Link inmediatamente tomó medidas para investigar los problemas. Este parece ser un problema de toda la industria que requerirá que los fabricantes de chips de semiconductores pertinentes proporcionen parches de firmware. D-Link ha solicitado asistencia a los fabricantes de chips. Tan pronto como se reciban y validen los parches de los fabricantes del chipset, D-Link publicará actualizaciones en su sitio web. support.dlink.com inmediatamente. "

El hecho es que probablemente nunca habrá una protección completa contra KRACK entre enrutadores y sistemas operativos móviles, simplemente porque el mercado es enorme y está fracturado. Lo mejor que puede hacer es evitar el Wi-Fi público siempre que sea posible (incluso si está protegido con una contraseña), use datos móviles si puede y mantenga el firmware actualizado en su propio enrutador en casa. Si la falla comienza a volverse común en la naturaleza, otros fabricantes (probablemente) intensificarán su juego de parches; si no, no puede ser víctima de un truco que nadie está usando.

ACTUALIZAR: US-CERT tiene una larga lista de proveedores ordenados de acuerdo a si han actualizado los defectos de KRACK en sus productos. Windows Central tiene una lista similar, pero más corta, de fabricantes de enrutadores que han publicado parches.

  • Cómo proteger su identidad, datos personales y propiedad
  • Guía de compra de software antivirus
  • Proteja su computadora con este sencillo truco

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.