martes, 17 de octubre de 2017

"Krack attacks" En la conexión WiFi: aquí están las compañías que ya lo han reparado.

Es posible que hayas escuchado algunas noticias fatídicas esta mañana:  un investigador finalmente ha descubierto cómo comprometer el algoritmo de cifrado WPA2 , el cifrado WiFi más popular del mundo y casi todos son vulnerables.
Sin embargo,  no hay motivo para entrar en pánico . Es patchable, las secuencias de comandos para explotar los dispositivos no están en estado salvaje, y muchos dispositivos ya recibieron actualizaciones. Es probable que oiga mucho en los próximos días que WiFi está "vulnerado más allá de las reparaciones", pero no es del todo cierto. 
Llamado "Krack attacks", el nuevo exploit afecta al estándar Wi-Fi en sí y permite que un atacante no autenticado robe datos de su red. No es un  pirateo fácil  , pero es uno de especial preocupación porque no podemos cambiar de WPA2 como la última vez que WEP se vio comprometida y todos nos escapamos.
Sí, esto es malo ... pero la buena noticia es que también es totalmente accesible según las preguntas más frecuentes: 
¿Necesitamos ahora WPA3? 

No, afortunadamente las  implementaciones pueden parchearse en una forma compatible con versiones anteriores . Esto significa que un cliente parcheado puede comunicarse con un punto de acceso sin parcheo, y viceversa. En otras palabras, un cliente o puntos de acceso parcheado envía exactamente los mismos mensajes de hand shakes que antes, y exactamente en los mismos momentos en el tiempo. Sin embargo, las actualizaciones de seguridad asegurarán que una clave solo se instala una vez, evitando nuestros ataques. De nuevo, actualice todos sus dispositivos una vez que las actualizaciones de seguridad estén disponibles.
He aquí, un video que demuestra cómo esto afecta a un dispositivo Android en estado salvaje, que son los dispositivos móviles más afectados / adversamente afectados:
Las implicaciones de este nuevo ataque son bastante aterradoras, y las noticias aún se están desarrollando, pero algunas cosas son bastante claras:
  • Casi todos los dispositivos móviles / de escritorio en el planeta se ven afectados y necesitan parches.
  • La solución de los dispositivos IOT y dispositivos Android que rara vez ven actualizaciones de todas maneras será difícil en el mejor de los casos.
  • Su enrutador necesitará una actualización de software en algún momento.
  • Nadie sabrá cómo actualizar su enrutador, ni cómo verificar si está arreglado
Si está buscando una explicación de cómo funciona este ataque, por qué evadió la detección durante tanto tiempo e incluso más detalles , puede encontrarlo aquí . ¿Buscando a alguien a quien culpar? Aquí es donde buscar, de acuerdo con el mismo artículo:
Si buscas a alguien a quien culpar, un buen lugar para comenzar es el IEEE. Para ser claros, no me refiero a los ingenieros (talentosos) que diseñaron 802.11i, hicieron un buen trabajo bajo las circunstancias. En cambio, culpo a IEEE  como una institución.
La parte más corta de todo esto es: definitivamente estás afectado de alguna manera, simplemente depende de qué dispositivos uses para cómo protegerte. Lo más importante que debe hacer es verificar si todos sus dispositivos pueden parcharse de inmediato: no solo su enrutador, sino lo que sea que esté usando para conectarse también. 
Sin embargo , para que quede claro, la razón por la que esto es importante es porque los  datos transmitidos por cualquiera de sus dispositivos ahora podrían estar expuestos y los atacantes no necesitan estar en la misma red que usted. Solo parchear tu enrutador no te sacará de líos, tristemente. 

Pensé que intentaría hacer un seguimiento de las primeras compañías para hacer arreglos para esto tanto en el lado del enrutador como en el del cliente. 
A continuación encontrará una lista actualizada manualmente de todos los sistemas parcheados que he encontrado hasta el momento. Diles en los comentarios si hay algo nuevo que no aparezca aquí, o si hay un error obvio.

Estado del parche del firmware 

DESKTOP

Windows
Microsoft ha  dicho a  algunos medios de comunicación  que "emitió un parche" y publicó un aviso de seguridad para Windows 7, 8 y 10. La compañía no revela si afecta a versiones anteriores como XP o Vista, pero las actualizaciones para las versiones más recientes estan disponibles ahora
Por lo que vale, Microsoft dice que el exploit es muy difícil de ejecutar contra Windows:
Existe una vulnerabilidad de spoofing en la implementación de Windows de redes inalámbricas. Un atacante que explotó con éxito esta vulnerabilidad podría potencialmente reproducir el tráfico de difusión y / o multidifusión a los hosts en una red inalámbrica WPA o WPA 2 protegida.
Se necesitarían múltiples condiciones para que un atacante explote la vulnerabilidad: el atacante tendría que estar dentro de la proximidad física del usuario objetivo, y la computadora del usuario necesitaría habilitar la red inalámbrica. El atacante tendría que ejecutar un ataque man-in-the-middle ( MitM ) para interceptar el tráfico entre la computadora de destino y el punto de acceso inalámbrico.
Mac OS
Sin una solución conocida, sin embargo,  Apple le ha dicho a algunos miembros de los medios que todos los exploits han sido parcheados en versiones beta de iOS, WatchOS, tvOS y macOS actualmente disponibles para desarrolladores.
Más sobre esto cuando surgen los detalles.
Linux
Hardware general
Intel  ha lanzado una gran cantidad de actualizaciones de firmware para chipsets WiFi populares en el mercado, muchos de los cuales se usan comúnmente en computadoras portátiles. Aquí está el aviso y las descargas están disponibles de inmediato.

MÓVIL

Androide
Los dispositivos Android con 6.0 o superior se ven afectados de manera más grave , pero casi todos los dispositivos Android en el planeta son vulnerables a al menos una parte del exploit.
Las buenas noticias: Google ha emitido oficialmente un arreglo y dice que los dispositivos con un nivel de parche de seguridad del 6 de noviembre de 2017 o posterior están protegidos contra estas vulnerabilidades. Eso significa que la actualización no comenzará a llegar a los teléfonos durante unas dos semanas, pero luego se configurará.
Las malas noticias:  millones de teléfonos por ahí no reciben estas actualizaciones y los vendedores no han emitido correcciones para muchos de ellos en mucho tiempo. Es probable que millones de teléfonos no parcheados floten en los años venideros, sin que sus usuarios se den cuenta de lo que sucede debajo del capó.
A fecha de hoy, HTC, Sony, Huawei y muchos otros fabricantes de teléfonos no han hecho su propia declaración pública sobre sus estrategias de actualización: será un desastre absoluto tratar de obtener soluciones a dispositivos que rara vez ven las actualizaciones tal como están.
Samsung  prometió una actualización para dispositivos "pronto", pero no ha dicho qué dispositivos o cuándo esa actualización realmente podría ser entregada.
iOS
No se conoce ningún arreglo disponible en los servidores públicos, sin embargo, Apple ha dicho a algunos miembros de los medios que todos los exploits han sido parcheados en iOS, WatchOS, tvOS y macOS beta builds actualmente disponibles para desarrolladores (pero no para el público). 
La buena noticia: básicamente, todos los dispositivos iOS del planeta tienen la garantía de obtener esta actualización en un futuro próximo, a diferencia de Android, y eso sucederá antes de que el script que demuestra el ataque se haga público. 
Más información sobre esto cuando surgen los detalles, pero si quieres obtener iOS 11.1protegido y superior, estás en la rama beta pública .

HARDWARE WIFI

Google WiFi / OnHub: las actualizaciones para OnHub / Google Wifi se instalarán automáticamente una vez disponibles, pero Google no estaba claro cuándo sería. 
Apple:  dado que Airport Extreme / Express ya no se encuentran en desarrollo activo , no está claro si algún dispositivo recibirá una actualización a corto plazo. Apple no incluyó el aeropuerto en su declaración sobre iOS y macOS y todavía no ha respondido ninguna pregunta sobre estos dispositivos.
La última actualización se lanzó en abril de 2017, pero Apple ha sido proactiva en el pasado sobre la emisión de actualizaciones de seguridad para estos dispositivos.
Netgear:  la compañía está trabajando en arreglos , pero una versión final aún no está lista (puede que esté disponible una compilación beta).
Eero: hay  una versión beta disponible que soluciona el problema.
Meraki: corregido con Meraki 24.11 y 25.7.
Aruba:  Ya existe una solución para ArubaOS y Aruba emitió un boletín de seguridad.
AVM:  Consciente del problema, pero solo emitirá una actualización "si es necesario".
DD-WRT:  una solución está disponible y se ha combinado con la base del código central.
Synology:  no hay solución disponible pero el desarrollo está en progreso .
TP-Link:  no hay solución disponible y aparentemente no está claro si se planifica uno .
El estándar Wi-Fi: se emitió una solución para que los proveedores los usen , pero no se aplica a los dispositivos del usuario final.
Dispositivos IOT
Si buena suerte con eso. Esto puede llevar mucho tiempo y la lista será muy, demasiado larga para cubrir aquí. Sin embargo, una breve lista de los principales fabricantes de dispositivos:
Nest, Sonos: Sin anuncios públicos, aún evaluando el impacto .

También hay una lista exhaustiva (tipo de difícil de leer) disponible aquí , en el sitio web de CERT que aborda la vulnerabilidad.
Si encuentra otras compañías con arreglos, hágamelo saber en los comentarios o en Twitter. 
Si desea ayuda con su seguridad en general, hay algunas instrucciones fantásticas aquí sobre cómo protegerse.
Última actualización: 01:40 a.m. 17 de octubre de 2017 (hora del este). Se agregó información sobre las actualizaciones de iOS, Eero y los principales proveedores de IOT.
Fuente: https://char.gd/blog/2017/wifi-has-been-broken-heres-the-companies-that-have-already-fixed-it

No hay comentarios:

Publicar un comentario