Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Los investigadores descubren una nueva vulnerabilidad Dragonblood en el estándar Wi-Fi WPA3

Los investigadores han descubierto nuevas vulnerabilidades que afectan al estándar Wi-Fi WPA3. Conocidas colectivamente como Dragonblood, las vulnerabilidades permiten a los atacantes robar la contraseña de la red e infiltrarse en la red del objetivo.

ANUNCIO

Específicamente, Dragonblood comprende un total de cinco vulnerabilidades. Estas vulnerabilidades consisten en un ataque de denegación de servicio, dos ataques de degradación y dos fugas de información de canal lateral. El ataque de denegación de servicio no es realmente significativo, solo bloquea el punto de acceso compatible con WPA3. Los cuatro restantes, por otro lado, son sobre los que la Wi-Fi Alliance está advirtiendo a la gente.

En un ataque de degradación, el estándar Wi-FI WPA3 se ve obligado a utilizar un sistema de intercambio de contraseñas más antiguo. El sistema más antiguo (WPA2) es más inseguro y tiene un puñado de vulnerabilidades que los atacantes pueden aprovechar.

Además, los ataques de fugas de canal lateral engañan a los dispositivos para que utilicen un algoritmo más débil para filtrar fragmentos de información sobre la contraseña de la red. Eventualmente, los atacantes recopilarán suficiente información para reconstruirla y recuperar la contraseña completa de la red.

Afortunadamente, la Wi-Fi Alliance respondió rápidamente al problema; dice que lanzará un parche de seguridad para el estándar WPA3. Después de lo cual, dependerá de los proveedores enviar el parche de seguridad a través de actualizaciones de firmware a sus productos Wi-Fi.

(Fuente: Desarrolladores de XDA, Mathy Vanhoef y Eyal Ronen, Wi-Fi Alliance)