CERT de los Estados Unidos detecta fallo de seguridad en las redes Wi-Fi

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)

El investigador Stefan Viehböck junto al CERT (Computer Emergency Response Team) de los Estados Unidos, han dando a conocer una vulnerabilidad de los sistemas Wi-Fi (conexión de Internet Inalámbrica) dentro del mecanismo “WPS” de los routers y los puntos de acceso inalámbricos, que hacen inútil la configuración y el cifrado de seguridad que se esté utilizando.

El WPS (Wi-Fi Protected Setup) es un estándar que promueve la Wi-Fi Alliance para hacer redes seguras. El WPS no es un mecanismo de seguridad en si, sino la descripción de mecanismos para facilitar la configuración de la red inalámbrica y es independiente del mecanismo de cifrado usado.

Viehböck describe en su blog que el mecanismo WPS con PIN es susceptible a ataques exitosos por fuerza bruta. Es decir, se puede penetrar en una red Wi-Fi, empleando una aplicación que calcule la clave de ingreso a la red, permitiendo al hacker entrar a la misma, para robar información o implantar algún tipo de malware . Esta vulnerabilidad ha sido registrada por el CERT con la identificación número VU#723755.

La lista de proveedores de equipos que presentan esta vulnerabilidad incluyen a Linksys(Cisco), Belkin, Netgear, D-Link, TP-Link, ZyXEL, entre otros. Y en su trabajo de investigación Stefan explica que: “Hasta donde sé ningún proveedor ha reaccionado, ni publicado firmware con alguna mitigación.”

Como la mayoría de los routers Wi-Fi actuales vienen con WPS activado por defecto, se estima que son millones los aparatos susceptibles ha ser atacados.

La  recomendación es desactivar el WPS en los routers, al menos en su formato con PIN y activar el cifrado WPA2, ya que otros mecanismos de protección de conexiones Wi-Fi como WEP y WPA son vulnerables hace varios años y por ello considerados inseguros y obsoletos.

LEA ESTO . . .  El malware afectará a más de 18 millones de usuarios hasta 2013

El investigador promete publicar una herramienta para aprovechar esta vulnerabilidad, como una forma de presionar a los fabricantes para actualizar y corregir el grave problema.

Fuente: blog.segu-info.com.ar

Por Ruben Portelles

Abogado, Especialista en Derecho de las TI, Seguridad Informática, Escribiendo sobre virus, antivirus, hackers, consejos y alertas en Seguridad Informática, #ciberguerra, Ciberespionaje #Kaspersky #ESET #Bitdefender. CEO en TECNOVIRUS, C.A. Búscame como:@ rubenportelles 0212-714.2020

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *