Tu Wifi podría facilitar el hackeo de tu smartphone
Excélsior
Diego Pérez
16 de octubre de 2017
Millones de redes Wifi que utilizamos en el trabajo, casa y lugares públicos, vulneran los dispositivos que se conectan a ellos, reveló el gobierno de Estados Unidos en un comunicado del Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (US-Cert).
Utilizan un cifrado en el protocolo WPA2 mediante el cual, por vía remota, los hackers pueden acceder, a través del Wifi, a un dispositivo ajeno y extraer su información o incluso controlar algunas de sus funciones.
Hasta ahora, se creía que cierta información cifrada no tiene los niveles de seguridad establecidos, por lo que los atacantes, son capaces de acceder a cualquier equipo utilizando la conexión inalámbrica como llave, aún sin que esta sea suya. Es decir: Tu propio Wifi les facilita el hackeo.
El ataque fue bautizado como KRACK, acrónimo de Key Reinstallation AttaCK (ataque de reinstalación de claves). El descubrimiento fue revelado por Mathy Vanhoef en un blog de KU Leuven.
Todos los dispositivos que se pueden conectar a una red Wifi se pueden prestar al ataque, por lo que el alcance de esta artimaña es la mayor en la historia de la tecnología, aunque hasta el momento no hay pruebas de que haya sido utilizada para atacar equipos en específico.
Mediante este método, los hackers pueden robar tu información bancaria, contraseñas de cuentas online, y espiar en todo lo que guardes en cualquier dispositivo conectado a Wifi.
Se aseveró que se está trabajando en un parche para los Wifi, para evitar los ataques, que de ser utilizados, nos dejarían al descubierto con los ciberdelincuentes.
Expertos detectan falla en seguridad de conexiones Wifi
CNN Expansión
AFP
16 octubre de 2017
Un grupo de expertos descubrió este lunes una falla de seguridad en el protocolo WPA2, que protege las conexiones a internet a través del wifi, según la web especializada Ars Technica.
“Es probable que los atacantes puedan espiar el tráfico wifi cercano cuando circula entre los ordenadores y los puntos de acceso, lo que puede abrir la puerta al pirateo de los nombres de dominio de los usuarios”, indicó la página.
El Equipo de Respuesta ante Emergencias informáticas de Estados Unidos (US-Cert) descubrió el fallo.
“Las vulnerabilidades están en el protocolo WPA2, no en las implementaciones individuales WPA2, lo que significa que todas las redes inalámbricas WPA2 pueden verse afectadas”, indica el US-Cert en un comunicado.
¿Qué es el WPA2?
La contraseña de tu red está creada por un protocolo llamado Wifi Protected Access II (WPA2). Esta forma de proteger tu conexión a internet es más segura que sus predecesoras, WEP y WPA.
El US-Cert, que forma parte del Departamento de Seguridad Nacional reveló que ya está al tanto de los acontecimientos y trabaja por resolverlo.
Todas las redes Wi-Fi son vulnerables a hackers: experto
Milenio Jalisco
Milenio Digital
16 de octubre de 2017
El protocolo que mantiene seguras las redes Wi-Fi tiene una falla que le permite a los hackers tener acceso a información de los usuarios como contraseñas, correos electrónicos, fotos o números de tarjetas de crédito, descubrió un investigador experto en ciberseguridad de la universidad KU Leuven de Bélgica.
Mathy Vanhoef explica en un documento publicado aquí, que el ataque que nombró KRACK (key reinstallation attacks por sus siglas en inglés) puede afectar a todas las redes Wi-Fi que estén protegidas con el protocolo WPA2. De esta manera, los ciberdelincuentes podrían tener acceso a la información del usuario e incluso manipularla o esparcir malware a través de esa red.
“Las fallas está en el estándar del Wi-Fi y no en productos individuales. Por lo tanto, cualquier implementación correcta del WPA2 es vulnerable a ser afectada”, se lee en el documento de Vanhoef y explica que para evitar este tipo de ataques, es recomendable actualizar el sistema operativo del módem y los dispositivos en cuanto esté disponible. Como el ataque es directamente al protocolo de encriptación de las redes Wi-Fi, no hay distinción de sistemas operativos, por lo que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys son algunos de los que el investigador ha identificado como vulnerables. “Si tu dispositivo soporta red Wi-Fi, es muy probable que se vea afectado. Cualquier información que la víctima transmita o que le envíen puede ser desencriptada”, aseguró Vanhoef.
El experto señaló que es de suma importancia utilizar sitios seguros, pues crean un candado adicional al protocolo WPA2 y por lo tanto, si el sitio que visitas muestra un pequeño candado a lado de la URL o inicie con https, es probable que tu información no corra riesgo. Vanhoef explica que el cambiar la contraseña de tu Wi-Fi no previene o mitiga el impacto del ataque. Tampoco disminuye el riesgo si actualizas y proteges todos tus dispositivos pero no actualizas tu módem, pues es éste la raíz del problema. A esta alerta, el Centro de Ciberseguridad National de Gran Bretaña dijo en un comunicado que “el atacante tendría que estar cerca del objetivo y las fallas no comprometen las conexiones a los sitios seguros, como los servicios bancarios o compras en línea”. No hay que entrar en pánico Especialistas de la firma de seguridad F-Secure, con sede en Finlandia, dijeron que esta falla pone sobre el tapete viejas inquietudes sobre la vulnerabilidad de los sistemas Wi-Fi.
“Lo peor de todo es que este es un problema con los protocolos de Wi-Fi, por lo que afecta prácticamente a todas las personas del mundo que usan redes Wi-Fi”, indicaron en un comunicado. Wi-Fi Alliance, un grupo que fija las normas para las conexiones inalámbricas, instó a los usuarios a no entrar en pánico. “No hay pruebas de que esta vulnerabilidad haya sido aprovechada de forma maliciosa, y Wi-Fi Alliance ha tomado medidas inmediatas para garantizar que los usuarios puedan seguir contando con Wi-Fi con fuertes protecciones de seguridad”, dijo en un comunicado.
El Equipo de Respuesta ante Emergencias Informáticas de Estados Unidos (CERT, por sus siglas en inglés) dijo que los proveedores de tecnología inalámbrica fueron notificados sobre esta falla a fines de agosto para dar tiempo a realizar actualizaciones de seguridad. “Se recomienda a los usuarios que instalen actualizaciones de sus productos y servidores afectados a medida que estén disponibles”, indicó el boletín. Microsoft anunció que el 10 de octubre puso en marcha un mecanismo para proteger a los usuarios de dispositivos Windows.
“Los clientes que hayan activado y descargado las actualizaciones de seguridad están protegidos de forma automática”, precisó. Google también dijo estar al corriente de la situación y que se encargará de los dispositivos afectados “en las próximas semanas”. Para conocer el estado del sistema de tu módem, te recomendamos ponerte en contacto con tu proveedor de internet para saber si hay alguna actualización que puedas hacer o que se le pueda instalar para corregir la falla en el protocolo WPA2. También verifica que navegues en sitios seguros.
Así puedes proteger tu WiFi de #KRACK
Mural
José Luis Adriano
16 octubre 2017
Después de que esta mañana se diera a conocer un ataque a WPA2, el protocolo de seguridad que utilizan la mayoría de routers del mundo para conectarse a la red, empresas tecnológicas comenzaron a liberar parches para proteger los equipos, pero hay otras maneras para saber si estás en peligro.
“Los atacantes pueden usar esta nueva técnica de ataque para leer información que se asumía encriptada seguramente”, dijo Mathy Vanhoef, investigador de la Universidad KU Leuven.
“Esto puede ser usado para robar información sensible como números de tarjetas de crédito, contraseñas, fotos, emails, mensajes de chat y otras cosas”.
La falla, conocida como KRACK (Key Reinstallation Attack), ataca a WPA2, el estándar se seguridad surgido en 2004 que seguramente utilizas para proteger la clave WiFi de tu casa.
¿Estoy seguro?
La vulnerabilidad podría afectarte sólo si un atacante se encuentra dentro del alcance de señal de tu WiFi, según los investigadores que la descubrieron. Por eso, es poco probable que te afecte en tu hogar, pero las empresas y sus empleados que usen redes WiFi del trabajo están más expuestos.
¿Qué puedo hacer?
Microsoft dijo que el 10 de octubre liberó una actualización de seguridad que ya protege a las computadoras con Windows 7 en adelante del problema. Lo más recomendable es actualizar tus equipos. Los dispositivos de Apple también están protegidos contra este tipo de ataques.
Google, por su parte, dijo que lanzará un parche de seguridad en noviembre, aunque los equipos Android con versiones antiguas son los más vulnerables por el hackeo.
Para reducir posibilidades de robo de información por KRACK u otro tipo de ataques, asegúrate de navegar en páginas que al principio de su URL digan https, pues cifran la información.
¿Debo cambiar la contraseña de mi WiFi?
Cambiar la contraseña o la configuración WPA2 no será útil para protegerte de un ataque de KRACK, porque ignora las contraseñas. Lo más seguro es asegurarte de que tus computadoras y celulares tengan las últimas actualizaciones de software disponibles, y también otros equipos conectados como bocinas, focos o conectores inteligentes.
Descubren falla de seguridad en Wi-Fi
MVS
Reuters
16 de octubre de 2017
Investigadores belgas señalaron que dicha falla permitiría a piratas informáticos leer información que supuestamente estaba encriptada, o infectar sitios web con virus.
Investigadores belgas dijeron el lunes que descubrieron una falla en un sistema ampliamente usado para proteger las comunicaciones vía Wi-Fi que permitiría a piratas informáticos leer información que supuestamente estaba encriptada, o infectar sitios web con virus.
Mathy Vanhoef y Frank Piessens, investigadores de la universidad belga KU Leuven, revelaron la falla en el protocolo WPA2 que protege los sistemas wifi usados para la comunicación inalámbrica de teléfonos móviles, computadoras personales y otros dispositivos con routers conectados a internet.
“Si su dispositivo admite wifi, probablemente esté afectado”, dijeron los investigadores en el sitio web “Krackattacks”, que crearon para brindar información técnica sobre la falla y métodos para atacar dispositivos vulnerables.
No estaba claro de inmediato cuán difícil sería para los hackers aprovechar la falla, o si ya fue usada para lanzar ataques.
La Wi-Fi Alliance, un grupo de la industria que representa a cientos de compañías de tecnología wifi, dijo que el tema “podría resolverse a través de una actualización directa de software”.
El grupo dijo en un comunicado que sugirió a sus miembros lanzar correcciones, y recomendó que los consumidores instalen rápidamente esas actualizaciones de seguridad.
México compró nuevo sistema de espionaje silencioso: Forbes
El Informador
Daniela Razo Carillo
16 de octubre de 2017
El Gobierno habría gastado unos cinco MDD en una herramienta cuyos ataques son indetectables, según la revista
México gastó poco más de cinco millones de dólares en un nuevo sistema de espionaje que es capaz de interceptar llamadas, mensajes y hasta ubicaciones desde cualquier teléfono celular, según un artículo publicado por la revista Forbes.
A finales del mes de septiembre, Forbes detalló que esta información le había sido entregada directamente por una fuente anónima. Así, se reveló que el Gobierno gastó en un producto israelí conocido como ULIN (Unlimited Interception System), cuyo costo va desde los cinco hasta los 20 millones de dólares.
ULIN puede acceder a los datos de cualquier aparato celular de forma silenciosa y casi indetectable. Lo único que se necesita es el número teléfonico para poder hackear el teléfono a través de la vulnerabilidad del SS7 (sistema de señalización común).
Este aparato no tiene limitaciones geográficas. Permite la intercepción de llamadas de voz, mensajes e información de teléfonos tipo GSM / UMTS / LTE, sin la necesidad de estar cerca del móvil interceptado y sin el consentimiento de las compañías operadoras.
No obstante, Forbes aclaró en su artículo que no tuvo manera de comprobar la información que le fue revelada, pues ni el CISEN ni la Policía Federal atendieron a sus preguntas.
Lo que sí pudieron conseguir fue una lista de compradores, donde aparece un país, cuyo nombre no se dice, de América Latina. Según las fuentes anónimas de la revista, se han gastado más de 42 millones en varios equipos de vigilancia, todos diseñados para interceptar las telecomunicaciones.
Esta información sale a la luz meses después de que el New York Times publicara reportes de que el Gobierno federal espía a defensores de los derechos humanos, activistas y periodistas desde el malware “Pegasus”, con el cual se puede acceder a la información del teléfono móvil lluego de responder a un mensaje que éste enviaba.
Consultado por Forbes, el director del grupo que ayudó a exponer el uso de “Pegasus” (la organización R3D) dijo que “la compra este tipo de herramienta podría indicar una clara intención por parte del Gobierno de eludir los procesos legales para obtener un permiso de uso”.
Funcionarios de EUA y Reino Unido abordarán temas de seguridad en línea
Mediatelecom
Redacción
16 octubre de 2017
Un alto funcionario del gobierno de Estados Unidos ha dado un fuerte respaldo a la campaña de Gran Bretaña para obligar a Silicon Valley a comprometer las comunicaciones cifradas, reprendiendo a las empresas de tecnología por no equilibrar las demandas de la lucha contra el crimen con las necesidades de privacidad.
El fiscal general adjunto de los Estados Unidos, Rod Rosenstein, se reunió el jueves con altos funcionarios del gobierno británico, entre ellos el ministro del Interior, Amber Rudd, y el jefe de la agencia de inteligencia MI5, para discutir la encriptación. Planea reunirse también con el jefe del servicio británico GCHQ el viernes, dijo a Reuters.
“En este momento estamos coordinando con nuestros socios extranjeros cuáles son los desafíos”, dijo Rosenstein en respuesta a una pregunta de un reportero en la Cumbre Mundial sobre Seguridad Cibernética, organizada por Skytop Strategies.
Los altos funcionarios del gobierno de la primer ministro Theresa May, incluyendo a Rudd, han tratado de controlar la encriptación, pero han encontrado resistencia en líderes tecnológicos como Facebook, Google y Twitter. Los críticos ven que esta demanda del gobierno podría servir como una puerta trasera para el espionaje de ciudadanos.
En su discurso, Rosenstein denunció lo que él llamó “encriptación a prueba de mandatos judiciales que pone cero valor en la aplicación de la ley”.
Funcionarios británicos y estadounidenses sostienen que los ajustes de cifrado predeterminados en aplicaciones de mensajería gratuita, como WhatsApp de Facebook, dificultan la capacidad de las autoridades para recopilar las pruebas necesarias para perseguir a los criminales, incluso con mandatos claros ordenados por el tribunal.
“Cada vez más, las herramientas que utilizamos para recopilar evidencias se enfrentan a herramientas de encriptación diseñadas para derrotarlas”, dijo Rosenstein, citado por Reuters.
“De muchas maneras, los intereses económicos de las compañías tecnológicas se alinean con la aplicación de la ley”, dijo Rosenstein. “Pero en un área particular – encriptación – las fuerzas competitivas obligan a las compañías de tecnología a resistir la cooperación con los gobiernos.
“Yo no describiría que mi objetivo es presionar a la industria tecnológica”, dijo, añadiendo que “la regulación es una opción potencial”.
Facebook contratará personal con acreditación en seguridad nacional
El Financiero
Sarah Frier y Bill Allison|Bloomberg
16 de octubre de 2017
Facebook quiere contratar personal con acreditaciones en seguridad nacional, una medida que la empresa cree necesaria para prevenir que poderes extranjeros puedan manipular elecciones futuras a través de la red social, según mencionó este lunes una persona familiarizada con el tema.
Los trabajadores con tales acreditaciones pueden acceder a información clasificada por el Gobierno estadounidense.
Facebook planea usar a estos empleados –y su capacidad para recibir información del gobierno sobre amenazas potenciales— en el esfuerzo de la compañía para buscar más proactivamente campañas de contenido cuestionable en la red social antes de las elecciones, según la fuente contactada, que pidió no ser identificada debido al carácter sensible de la información.
Un portavoz de la red social rehusó hacer comentarios.
Los postulantes con tales acreditaciones son usualmente exfuncionarios o contratistas del Gobierno o de agencias de inteligencia. La acreditación entregada se puede trasladar a trabajos del sector privado, en tanto el puesto requiera acceso a información sensible.
Previamente, las acreditaciones quedaban sin efecto una vez que los trabajadores de organismos de inteligencia dejaban el empleo con el gobierno, pero podrían ser reactivadas para el empleo en Facebook, dijo la persona.
La Oficina del Director Nacional de Inteligencia y el Departamento de Seguridad Nacional no respondieron a los pedidos hechos el domingo para comentar este tema.
Facebook ha estado bajo presión para combatir la posible manipulación política de su red social, después de que informara a inicios del mes pasado que había vendido alrededor de 100 mil dólares en anuncios durante la elección presidencial de 2016, a compradores que luego se supo estaban conectados con el gobierno ruso.
El consejero especial, Robert Mueller, quien está investigando la intervención rusa en la elección presidencial, así como la posible colusión con asociados al presidente Donald Trump, parece tener especial interés en cómo Rusia usó las plataformas de la red social.
“CREAR CAOS”
Los avisos que Rusia financió en Facebook, y que fueron entregados para su escrutinio a varios paneles del Congreso, abordan una serie de temas, incluyendo el movimiento “Black Lives Matter”.
El presidente del comité de Inteligencia del Senado, Richard Burr, afirmó en una conferencia de prensa este mes que la intención parecía ser “crear caos a cualquier nivel”. El Comité de Inteligencia de la Cámara de Representantes espera publicar los avisos tan pronto como sea posible, dijeron sus líderes.
Los anuncios detectados fueron adquiridos por la Internet Research Agency, una firma rusa con lazos en el Kremlin. El descubrimiento de Facebook sobre los avisos fue posible gracias a un informe de inteligencia publicado por Estados Unidos, en el que se menciona a la compañía.
Pero, en el futuro podría ser más fácil para Facebook, si no debe esperar a que este tipo de información se haga pública.
El máximo responsable de Facebook, Mark Zuckerberg, dijo el mes pasado que planea sumar a más de 250 personas en todos los equipos encargados de la seguridad y protección para la red social y más que duplicar el equipo a cargo de la integridad de la elección presidencial.
También dmencionó que la empresa buscará trabajar más de cerca con los funcionarios del gobierno para obtener información sobre qué tipo de contenido investigar previo a las elecciones.
Es común para empresa privadas, como contratistas militares, tecnología de la información o firmas de ingeniería, contratar empleados con acreditación de seguridad del gobierno estadounidense.
Durante años ha habido una alta demanda de candidatos con acreditación para manejar información secreta.
0 Comments