Key Reinstallation Attacks (KRACKS)
Se descubrieron debilidades serias en WPA2, un protocolo que asegura todas las redes Wi-Fi protegidas de hoy en día. Un atacante dentro del alcance de una víctima puede explotar estas debilidades usando ataques de reinstalación de claves (KRACK). Concretamente, los atacantes pueden usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Esto se puede abusar para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc. El ataque funciona contra todas las redes Wi-Fi protegidas mediante WPA2 modernas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web.
A continuación, se listan las Vulnerabilidades comunes y expuestas:
- CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake
- CVE-2017-13078: reinstallation of the group key in the Four-way handshake
- CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake
- CVE-2017-13080: reinstallation of the group key in the Group Key handshake
- CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake
- CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it
- CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
Información sobre el sistema afectado
Gran cantidad de sistemas Operativos son afectados, Windows, Linux y diferentes fabricantes como Fortinet y CISCO.
Lista completa de Productos afectados:
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
Vectores de propagación
Redes WIFI protegidas mediante WPA2
¿Cómo evitar ser víctima?
- Seguir las recomendaciones de cada fabricante para mitigar esta vulnerabilidad.
- Instalar de inmediato todas las actualizaciones disponibles en su sistema/equipo.
¿Qué impacto tendría si la vulnerabilidad es explotada?
Fuga de información sensible, dependiendo de la configuración de la red, es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web.
¿Qué hacer si tenemos la vulnerabilidad?
Instalar lo antes posible, las actualizaciones de los sistemas.
Recomendaciones para productos Fortinet:
https://fortiguard.com/psirt/FG-IR-17-196
Recomendaciones para productos Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
Fuente:
https://blog.fortinet.com/2017/10/16/wpa2-has-been-broken-what-now
https://www.kb.cert.org/vuls/id/228519