Comprueba si eres vulnerable a KRACK gracias a nuestra app

Hace unas semanas, una importante vulnerabilidad llegó al mundo, en concreto a nuestros dispositivos.

Hablamos de KRACK, un ataque que afecta a todos los dispositivos con compatibilidad del estándar WPA2 y a través del cual un atacante, a través de Man-In-The-Middle, puede obtener una gran cantidad de datos importantes. Al final del artículo podéis encontrar una explicación de cómo funciona el ataque.

Pues bien, muchos pensaréis que ya estáis a salvo, PUES NO, por ello se hemos publicado una app para Android con la que puedes comprobar si eres o no vulnerable a este recién ataque.

krack

KRACK Scanner la puedes encontrar en Google Play o a través de éste enlace.

Muchos pensaréis que no estáis expuestos ya que vuestra poderosa compañía telefónica os mantiene actualizado el router a la última. Pues falso, KRACK afecta a cualquier dispositivo WiFi que esté conectado, es decir, si tienes un móvil vulnerable conectado a la red, toda la red es vulnerable.

Con ésta app podrás saber si tu dispositivo Android es vulnerable a éste tipo de ataque, claro está que si no lo es y tienes otro dispositivo vulnerable, ya sea un PC o una Wii, lo seguirá siendo. En la propia app, se ha dejado un FAQ que os puede ayudar a resolver bastantes dudas.

Recordad que si tenéis cualquier otra duda, no dudes en contactar y te responderemos lo antes posible.

Bueno, y aquí la prometida explicación:

El ataque apunta al apretón de manos de cuatro vías usado para establecer un nonce (un tipo de «secreto compartido») en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones WiFi ocasionales, y permite reconectar utilizando el mismo valor del tercer apretón de manos (para una rápida reconexión y continuidad). Ya que el estándar no requiere una clave distinta para ser utilizada en este tipo de reconexion, la cual podría ser necesitada en cualquier momento, un ataque de repeticion es posible.

Un atacante puede re-enviar repetidamente el tercer apretón de manos de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio provoca que los datos sean encriptados usando los mismos valores, de manera que bloques con el mismo contenido pueden ser vistos y emparejados, trabajando de manera invertida para identificar partes del conjunto de claves que fueron usados para encriptar aquel bloque de datos. Repetidos reinicios exponen gradualmente más del conjunto de claves hasta que finalmente se conoce la clave completa, y el atacante puede leer todo el tráfico del objetivo en esa conexión.

Krack Scanner, Disponible en Google Play