{"id":131969,"date":"2021-05-14T13:08:52","date_gmt":"2021-05-14T18:08:52","guid":{"rendered":"https:\/\/insurgentepress.com.mx\/?p=131969"},"modified":"2021-05-14T13:08:52","modified_gmt":"2021-05-14T18:08:52","slug":"facilitan-doce-vulnerabilidades-robo-de-datos-en-dispositivos-con-wifi","status":"publish","type":"post","link":"https:\/\/insurgentepress.mx\/index.php\/2021\/05\/14\/facilitan-doce-vulnerabilidades-robo-de-datos-en-dispositivos-con-wifi\/","title":{"rendered":"Facilitan doce vulnerabilidades robo de datos en dispositivos con WiFi"},"content":{"rendered":"<p>Agencias\/Ciudad de M\u00e9xico.- Un investigador experto en ciberseguridad ha descubierto una serie de vulnerabilidades que afectan a todos los dispositivo con WiFi y ha informado de que estas pueden provocar el robo de informaci\u00f3n sensible, el acceso a dispositivos de la red dom\u00e9stica y la exfiltraci\u00f3n de datos transmitidos.<\/p>\n<p>El descubrimiento de los llamados FragAttacks ha sido realizado por Mathy Vanhoef, el mismo investigador que descubri\u00f3 en 2017 el KRACK, una vulnerabilidad que afectaba al protocolo WPA2 de la red WiFi y que permit\u00eda acceder al tr\u00e1fico de los usuarios.<\/p>\n<p>Seg\u00fan ha explicado <a title=\"explicado\" href=\"https:\/\/www.fragattacks.com\/\" target=\"_blank\" rel=\"noopener\">Vanhoef<\/a> en una web creada para informar sobre estas vulnerabilidades, de las identificadas, tres son fallos de dise\u00f1o en el est\u00e1ndar WiFi, por lo que afectan a la mayor parte de lo dispositivos. Otras se deben a fallos generalizados de programaci\u00f3n.<\/p>\n<p>https:\/\/twitter.com\/slashplus\/status\/1392897336473382913<\/p>\n<p>El investigador asegura que, seg\u00fan los experimentos realizados, \u00abtodos los productos WiFi est\u00e1n afectado al menos por una vulnerabilidad, y la mayor\u00eda de productos est\u00e1n afectados por varias vulnerabilidades\u00bb.<\/p>\n<p>Las vulnerabilidades pueden afectar a informaci\u00f3n sensible del usuario como nombres de usuario y contrase\u00f1as y para \u00abexfiltrar los datos transmitidos\u00bb, aunque asegura que si una web utiliza siempre HTTPS como capa extra de seguridad, los datos no se pueden robar.<\/p>\n<p>Adem\u00e1s, el investigador explica que el \u00abriesgo m\u00e1s grande\u00bb est\u00e1 en las vulnerabilidades de la red dom\u00e9stica, ya que los atacantes pueden acceder a dispositivos del \u00abInternet de las cosas\u00bb aprovech\u00e1ndose de que estos dispositivos no se suelen actualizar y que la seguridad del WiFi supone su \u00ab\u00faltima l\u00ednea de defensa\u00bb.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">fragattacks &#8211; It can test Wi-Fi clients and access points for fragmentation and aggregation attacks. These vulnerabilities affect all protected Wi-Fi networks. For more information about these vulnerabilities see <a href=\"https:\/\/t.co\/50RQsClTMH\">https:\/\/t.co\/50RQsClTMH<\/a>.<a href=\"https:\/\/t.co\/Y222WY6h4g\">https:\/\/t.co\/Y222WY6h4g<\/a><\/p>\n<p>&mdash; \u30b5\u30a4\u30d0\u30fc\u30a8\u30c7\u30e5\u30b1\u30fc\u30b7\u30e7\u30f3 (@cyber_edu_jp) <a href=\"https:\/\/twitter.com\/cyber_edu_jp\/status\/1392857135411732481?ref_src=twsrc%5Etfw\">May 13, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El investigador ha identificado doce vulnerabilidades y exposiciones comunes (CVE) cuyos identificadores ha compartido en la web de FragAttacks. Los &#8216;hackers&#8217; pueden interceptar informaci\u00f3n sensible o mostrar webs falsas a usuarios con redes WiFi protegidas por WPA2 como WPA3.<\/p>\n<p>Las vulnerabilidades tambi\u00e9n afectan al primer protocolo WiFi, WEP, lo que significa que parte de estos fallos de dise\u00f1o datan de 1997, como ha indicado Vanhoef, si bien matiza que este tipo de fallos son \u00abdif\u00edciles de abusar\u00bb.<\/p>\n<p>El investigador informa de que existe una serie de actualizaciones preparadas en un periodo de nueve meses y medio de forma supervisada por la Wi-Fi Alliance y el Consorcio de la industria para el avance de la seguridad en Internet (ICASI) para proteger a los usuarios ante esta amenaza.<\/p>\n<p>Si un usuario a\u00fan no puede actualizar su &#8216;router&#8217; o dispositivo WiFI, recomienda pr\u00e1cticas generales de seguridad como actualizar los dispositivos, no reutilizar contrase\u00f1as y no visitar webs sospechosas. Pero para mitigar el efecto de los ataques sugiere utilizar en la web el protocolo de encriptaci\u00f3n HTTPS.<\/p>\n<p>Vanhoef considera que estas vulnerabilidades son una \u00absorpresa\u00bb, dado que \u00abla seguridad del WiFi ha mejorado significativamente en los \u00faltimos a\u00f1os\u00bb, y que estos episodios demuestran la importancia de realizar pruebas regularmente a productos WiFi para buscar vulnerabilidades.<\/p>\n<p><iframe loading=\"lazy\" title=\"FragAttacks: Presentation at USENIX Security &#039;21\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/OJ9nFeuitIU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incluso el protocolo de seguridad original de Wi-Fi, llamado WEP, se ve afectado. \u00a1Esto significa que varias de las fallas de dise\u00f1o recientemente descubiertas han sido parte de Wi-Fi desde su lanzamiento en 1997! Afortunadamente, las fallas de dise\u00f1o son dif\u00edciles de abusar porque hacerlo requiere la interacci\u00f3n del usuario o solo es posible cuando se utilizan configuraciones de red poco comunes. Como resultado, en la pr\u00e1ctica, la mayor preocupaci\u00f3n son los errores de programaci\u00f3n en los productos Wi-Fi, ya que varios de ellos son triviales de explotar.<\/p>\n","protected":false},"author":1,"featured_media":123009,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"video","meta":{"footnotes":""},"categories":[32,31],"tags":[],"class_list":["post-131969","post","type-post","status-publish","format-video","has-post-thumbnail","hentry","category-portada","category-ciencia-tecnologia","post_format-post-format-video"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/131969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/comments?post=131969"}],"version-history":[{"count":0,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/131969\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/media?parent=131969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/categories?post=131969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/tags?post=131969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}