Acabamos de escribir una pequeña y bonita publicación de blog que explica todo esto en detalle si quieres echarle un vistazo. Sin embargo, la respuesta corta es:
Resulta que el protocolo WPA2 (Wireless Protected Access v2) puede manipularse para reutilizar las claves de cifrado en lo que se llama Krack Attack
¿El resultado?
- ¿Por qué se mejora la precisión de la ubicación cuando el wifi está habilitado?
- Cómo reinstalar un enrutador Linksys
- ¿Cuáles son las buenas cafeterías en Filadelfia con Wi-Fi?
- ¿Es realmente posible el wifi gratuito en Delhi como lo prometió Kejriwal teniendo en cuenta el tamaño de NCT, los costos y los problemas de seguridad?
- ¿Puede el malware viajar de un iPad infectado a otro iPad en un sistema wifi doméstico de Netgear?
Los atacantes pueden ver y comprometer su tráfico encriptado, inyectar código de ransomware, secuestrar sus credenciales y robar información confidencial como números de tarjetas de crédito, contraseñas, correos electrónicos, fotos y más.
Debido a cómo funciona, este ataque amenaza todas las redes WiFi y dispositivos habilitados para WiFi.
Si bien la falla está en el protocolo WPA2, la forma en que se implementa ese protocolo difiere entre los proveedores de dispositivos y software. Los dispositivos iOS de Apple y las máquinas Windows no se ven afectados en su mayoría (a partir de ahora) ya que no implementan estrictamente el protocolo WPA2 y la reinstalación de claves.
El grupo más grande afectado son los usuarios de Android y aquellos otros dispositivos cliente que implementaron el protocolo WPA2 de manera muy estricta.