Un grave fallo de seguridad en redes Wi-Fi se reveló el pasado Lunes, y pone en peligro prácticamente todos los dispositivos, desde el teléfono celular inteligente hasta los televisores y refrigeradores inteligentes.

Una vulnerabilidad llamada KRACK, abreviatura de Key Reinstalación Attack, es una debilidad en el código WPA2, un protocolo que hace que las conexiones inalámbricas funcionen en prácticamente todos los dispositivos. Fue descubierto por el académico de seguridad informática Mathy Vanhoef y podría permitir a los hackers espiar el tráfico de las redes inalámbricas, reportaron varios sitios web el lunes.

Lo más importante que pueden hacer los usuarios es actualizar sus dispositivos a medida que los parches estén disponibles. Mientras que algunas compañías ya tienen parches disponibles, otras dicen que podrían tardar semanas.

He aquí una lista de cómo las compañías y fabricantes de dispositivos han respondido a la vulnerabilidad KRACK hasta ahora:

Microsoft: “Microsoft lanzó las actualizaciones de seguridad el 10 de octubre y los clientes que tienen Windows Update activado y aplicado las actualizaciones de seguridad, están protegidos automáticamente. Actualizamos para proteger a los clientes lo antes posible, pero como socio responsable de la industria, no revelamos información hasta que otros proveedores pudieran desarrollar y publicar actualizaciones”.

Apple iOS y Mac: Apple confirmó que tiene un parche en beta para iOS, MacOS, WatchOS y TVOS, y que lo lanzará en unas semanas en una actualización de software.

Google Móvil: “Somos conscientes del problema, y arreglaremos los dispositivos afectados en las próximas semanas.”

Google Chromebook: No estaba disponible para comentarios.

Google Chromecast/ Home/ WiFi: “Somos conscientes del problema, y arreglaremos los dispositivos afectados en las próximas semanas.”

Amazon Echo, FireTV y Kindle: “Estamos revisando cuáles de nuestros dispositivos pueden contener esta vulnerabilidad y publicaremos parches cuando sea necesario.”

Samsung Móvil: “Tan pronto como recibimos una notificación de cualquier vulnerabilidad potencial, trabajamos en estrecha colaboración para abordar esos problemas lo antes posible. Estamos al tanto de este asunto y en las próximas semanas lanzaremos parches a los dispositivos de Samsung”.

Samsung TVs: No estaba disponible para comentarios.

Samsung Electrodomésticos: No estaba disponible para comentarios.

Cisco: No estaba disponible para comentarios.

Linksys/Belkin: “Belkin Linksys y Wemo son conscientes de la vulnerabilidad del WPA. Nuestros equipos de seguridad están verificando los detalles y nosotros les asesoraremos en consecuencia. Sepa también que nos comprometemos a poner al cliente en primer lugar y estamos planeando publicar instrucciones en nuestra página de asesoría de seguridad sobre lo que los clientes pueden hacer para actualizar sus productos, siempre cuando sea necesario”.

Netgear: “NETGEAR es consciente del recientemente anunciado exploit de seguridad KRACK, que aprovecha las vulnerabilidades de seguridad en WPA2 (WiFi Protected Access II). NETGEAR ha publicado correcciones para múltiples productos y está trabajando en correcciones para otros. Por favor siga el aviso de seguridad para actualizaciones.”

“NETGEAR aprecia que se nos comuniquen las preocupaciones de seguridad y monitoriza constantemente nuestros productos para estar al tanto de las últimas amenazas. Ser pro-activo en vez de reactivar a los temas emergentes de seguridad es una creencia fundamental en NETGEAR”.

“Para proteger a los usuarios, NETGEAR no anuncia públicamente las vulnerabilidades de seguridad hasta que las correcciones estén disponibles públicamente, ni los detalles exactos de dichas vulnerabilidades son publicados. Una vez que los arreglos estén disponibles, NETGEAR anunciará las vulnerabilidades en la página web de NETGEAR Product Security“.

Eero: “Somos conscientes de la falla del KRACK en el protocolo de seguridad WPA2. Nuestro equipo de seguridad está trabajando actualmente en una solución, y esperamos tener más información disponible en el futuro. Hemos construido nuestro sistema de la nube para ofrecer actualizaciones inalámbricas (OTA) en situaciones exactamente como esta, para asegurarnos de que todos nuestros clientes obtengan el software más actualizado disponible lo antes posible, sin necesidad de ninguna acción por su parte”.

Aquí está el post del blog de Eero sobre la vulnerabilidad.

D-Link: “El 16 de Octubre del 2017, se reportó una vulnerabilidad del protocolo inalámbrico WPA2. D-Link inmediatamente tomó medidas para investigar los problemas. Esto parece ser un problema que afecta a toda la industria y exigirá que los fabricantes de chipsets de semiconductores pertinentes proporcionen los parches de firmware. D-Link ha solicitado asistencia a los fabricantes de chipsets. Tan pronto como se reciban y validen los parches de los fabricantes de los chipsets, D-Link publicará inmediatamente las actualizaciones en su sitio web support. dlink. com“.

TP-Link: No estaba disponible para comentarios.

Verizon: No estaba disponible para comentarios.

T-Mobile: No estaba disponible para comentarios.

Sprint: “Puesto que la red de Sprint funciona con tecnología CDMA y LTE, no con Wi-Fi, las vulnerabilidades de KRACK no son amenazas directas a esas redes inalámbricas. Sin embargo, al igual que cualquier gran empresa que utiliza Wi-Fi para sus negocios internos, hemos tomado medidas para hacer frente a la vulnerabilidad interna para proteger a la empresa”.

Ecobee: No estaba disponible para comentarios.

Nvidia: No estaba disponible para comentarios.

Intel: “Intel fue notificado por el Consorcio Industrial para el Avance de la Seguridad en Internet (ICASI) y CERT CC de la vulnerabilidad identificada del protocolo estándar Wi-Fi Protected Access II (WPA2). Intel es miembro fundador de ICASI y forma parte de la divulgación coordinada de este tema”.

“Intel está trabajando con sus clientes y fabricantes de equipos para implementar y validar las actualizaciones de firmware y software que abordan la vulnerabilidad. Para obtener más información, consulte el aviso de seguridad de Intel sobre esta vulnerabilidad – INTEL-SA-00101“.

AMD: No estaba disponible para comentarios.

August:  No estaba disponible para comentarios.

Nest: “Somos conscientes del problema y vamos a lanzar parches a los productos Nest en las próximas semanas.”

Ring: No estaba disponible para comentarios.

Honeywell: No estaba disponible para comentarios.

ADT: No estaba disponible para comentarios.

Comcast: No estaba disponible para comentarios.

AT&T: No estaba disponible para comentarios.

Spectrum: No estaba disponible para comentarios.

Vivint: No estaba disponible para comentarios.

Lutron: No estaba disponible para comentarios.

Lenovo: No estaba disponible para comentarios.

Dell: No estaba disponible para comentarios.

Roku:No estaba disponible para comentarios.

LG electrónica:No estaba disponible para comentarios.

LG Móvil; “Los fabricantes OEM de teléfonos inteligentes tienen que trabajar muy de cerca con Google para encontrar soluciones para las vulnerabilidades a nivel de sistema operativo”.

“Google está en proceso de implementar parches a las operadoras y fabricantes en este mismo momento, pero se necesita tiempo para cubrir todos los principales modelos de smartphones”.

“Así que es difícil decir exactamente cuándo un teléfono específico recibirá la reparación, pero sin duda estará siendo atendido.”

LG Electrodomésticos: No estaba disponible para comentarios.

General Electric: No estaba disponible para comentarios.

Philips Hue: “El ataque KRACK es contra dispositivos que usan el protocolo Wi-Fi. Recomendamos a los consumidores que utilicen contraseñas Wi-Fi seguras e instalen los últimos parches en sus teléfonos, computadoras y otros dispositivos habilitados para Wi-Fi para evitar este tipo de ataques. Como Philips Hue no es compatible con Wi-Fi directamente, no necesita parchearse debido a este ataque. Además, todas nuestras APIs de cuentas en la nube están protegidas con HTTPS, que ofrece una capa adicional de seguridad que no se ve afectada por este ataque”.

Kwikset: No estaba disponible para comentarios.

Yale: No estaba disponible para comentarios.

Schlage: No estaba disponible para comentarios.

Rachio: No estaba disponible para comentarios.

iHome: No estaba disponible para comentarios.

Electrolux/Frigidaire: No estaba disponible para comentarios.

Netatmo:  No estaba disponible para comentarios.

Roost: “Todo el tráfico hacia y desde los dispositivos Roost está encriptado de extremo a extremo utilizando el último cifrado SSL/TLS. Como tal, no creemos que nuestros dispositivos estén en riesgo de este ataque. Sugerimos que nuestros usuarios sigan las recomendaciones de Wi-Fi Alliance para utilizar siempre el cifrado Wi-Fi en sus puntos de acceso y aplicar las últimas actualizaciones de software”.

Control4: No estaba disponible para comentarios.

Arris: Un portavoz dijo que la compañía está “comprometida con la seguridad de nuestros dispositivos y la protección de los millones de suscriptores que los utilizan”, y está “evaluando” su cartera”. La compañía no ha dicho cuándo lanzará los parches.

Aruba: Aruba ha sido muy rápido con el aviso de seguridad y hay parches disponibles para descargar para ArubaOS, Aruba Instant, Clarity Engine y otro software impactado por el fallo.

AVM: Es posible que esta empresa no esté tomando el asunto suficientemente en serio, ya que debido a su “vector de ataque limitado”, a pesar de ser consciente del problema, no emitirá correcciones de seguridad “a menos que sea necesario”.

Cisco: La compañía está investigando actualmente exactamente qué productos se ven afectados por KRACK, pero afirma que “múltiples productos inalámbricos de Cisco se ven afectados por estas vulnerabilidades”.

“Cisco es consciente de las vulnerabilidades que afectan a los estándares del protocolo de acceso protegido Wi-Fi”, dijo un portavoz de Cisco a ZDNet. “Cuando surgen problemas como este, ponemos en primer lugar la seguridad de nuestros clientes y nos aseguramos de que tengan la información que necesitan para proteger mejor sus redes. Cisco PSIRT ha emitido un aviso de seguridad para proporcionar detalles relevantes sobre el tema, señalando qué productos de Cisco pueden verse afectados y, posteriormente, pueden requerir la atención al cliente”.

“Los parches ya están disponibles para determinados productos Cisco, y seguiremos publicando correcciones de software adicionales para los productos afectados a medida que estén disponibles”, dijo el portavoz.

En otras palabras, algunos parches están disponibles, pero otros están pendientes de la investigación.

Espressif Systems: El proveedor chino ha comenzado a parchear sus chipsets, es decir, las versiones ESP-IDF y ESP8266, con Arduino ESP32 a continuación en las tarjetas para un parche.

Fortinet: En el momento de redactar este informe no había ningún aviso oficial, pero basado en el foro de soporte de Fortinet, parece que el FortiAP 5.6.1 ya no es vulnerable a la mayoría de los CVEs vinculados al ataque, pero la última rama, el 5.4.3, todavía puede verse afectada. Se esperan actualizaciones de firmware.

FreeBSD Project: Se está trabajando activamente en un parche para el sistema base.

HostAP: El proveedor de controladores Linux ha publicado varios parches en respuesta a la divulgación de la vulnerabilidad.

LineageOS: El sistema operativo Android corrigió el fallo en las versiones 14.1, confirmaron los desarrolladores en un tweet.

Linux: Como se ha señalado en Charged, ya un parche está disponible y las versiones de Debian pueden parchearse ahora, mientras que OpenBSD se corrigió en Julio.

Microchip: La compañía tiene una lista de parches disponibles.

MikroTik: El proveedor ya ha liberado parches que corrigen las vulnerabilidades.

OpenBSD: Hay parches disponibles.

Ubiquiti Networks: Una nueva versión de firmware, la versión 3.9.3.7537, protege a los usuarios contra el ataque.

WatchGuard: Se han puesto a disposición parches para el sistema operativo Fireware OS, el WatchGuard legacy y los APs actuales, y disponible para WatchGuard Wi-Fi Cloud.

Wi-Fi Alliance: El grupo está ofreciendo una herramienta para detectar KRACK para los miembros y requiere probar el fallo para los nuevos miembros.

Wi-Fi Standard: Existe una corrección disponible para los proveedores pero no directamente para los usuarios finales.

Toshiba: En el momento de escribir este artículo, no han respondido a las solicitudes de comentarios. Si eso cambia, actualizaremos la historia.

Fuentes:

ZDNet

Cnet

 

 

Anuncios