Key Reinstallation Attacks (WPA2 vulnerada)

Markitos_182

Parcheado en Ubuntu Xenial y parece que Debian Stretch (no tengo máquinas Stretch + wifi).

wpa (2.4-0ubuntu6.2) xenial-security; urgency=medium

  * SECURITY UPDATE: Multiple issues in WPA protocol
    - debian/patches/2017-1/*.patch: Add patches from Debian stretch
    - CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080,
      CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087,
      CVE-2017-13088
  * SECURITY UPDATE: Denial of service issues
    - debian/patches/2016-1/*.patch: Add patches from Debian stretch
    - CVE-2016-4476
    - CVE-2016-4477
  * This package does _not_ contain the changes from 2.4-0ubuntu6.1 in
    xenial-proposed.
B

Y un subforo se acabaría viendo hilos preguntando como robarle la wifi al vecino o hackear el pc de la vecina que está buena

1 respuesta
AikonCWD

Esto tiene pinta como el HeartBleed del SSL, un superbug de la hostia en la teoría que en la practica termina parcheado en day0 y con 0 repercusión. Espero no equivocarme xD

#92 exacto xd

1 respuesta
ArThoiD

Ya decía yo que Windows se me actualizó el otro día y no sabía por qué XD

Nice.

1
AikonCWD

Apple Says 'KRACK' Wi-Fi Vulnerabilities Are Already Patched in iOS, macOS, watchOS, and tvOS Betas
https://www.macrumors.com/2017/10/16/krack-wifi-vulnerabilities-patched-apple-ios-macos/

Y la explicación que dan en reddit:

iOS already doesn't accept re-transmitted message 3 of the handshake making it vulnerable only to the FT handshake attack when the device roams from one AP to another. To fix this they only need to change when the PTK gets installed. It's kind of funny actually. They mitigated the primary attack by violating the 802.11i standard, and now they have to adhere to the 802.11r in order to fix the other vulnerability.

1 1 respuesta
Markitos_182

#95 Lo que habías comentado en #50 , ¿no?

1 respuesta
AikonCWD

#96 Exacto, pero ahora de una manera más oficial.

B

¿Y qué ocurrirá con los dispositivos Android que no actualizarán (determinadas marcas o terminales viejos)? Desde el puro desconocimiento.

1 respuesta
Nucklear

#93 Hombre yo he usado HB en varios pentests satisfactoriamente y siguen quedando miles de dispositivos vulnerables, así que tanto como que termina parcheado day0 y que no tiene repercusion...

Por otra parte no se si lo habeis aclarado ya pero con KRACK nunca se recupera la pass WPA2, solamente es válido para interceptar y modificar paquetes del cliente que no viajen cifrados, por lo que todo tráfico SSL o tunelado deberia estar protegido.

Aqui teneis una lista de vendors/parches mas o menos actualizada: https://github.com/kristate/krackinfo/blob/master/README.md

juanmaroni

#98
Serán vulnerables. Los usuarios solo sufrirán si alguien consigue atacarlos con éxito.

1 1 respuesta
B

#100 Pues es una faena.

1 respuesta
Vireca

#101 no soy un entendido ni mucho menos, pero creo que hay mas aparatos vulnerables y hacemos mas cosas que nos pueden joder los dispositivos de lo que creemos.

Por ejemplo, conectarnos a un wifi publico

1 respuesta
B

#102 Yo nunca entenderé por qué la gente conecta a redes públicas.

AikonCWD

Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2: Google tardará semanas
https://www.adslzone.net/2017/10/16/microsoft-google-apple-wifi-wpa2/

Microsoft ha confirmado que el fallo fue parcheado el 10 de octubre. En cuanto a Android, Google va a tardar bastante más tiempo en empezar a ofrecer el parche. Los móviles Android y otros sistemas operativos basados en Linux son los que son más vulnerables ante este exploit (sobre todo un 41% de los móviles Android, que están expuestos a la más grave), y sin embargo Google no va a parchearlo hasta el 6 de noviembre cuando se publique el parche de seguridad mensual de noviembre. Además, el resto de fabricantes tendrán que implementarlo en sus móviles, lo cual se demorará hasta navidad en algunos modelos, y otros más antiguos de 2015 para atrás puede que ni lo reciban.

Ridote

El problema es que haya tanto gilipollas con ganas de joder al personal. Para los que os ayudéis de estas vulnerabilidades para joder a la gente, sois basura.

3 respuestas
E

#105 madre mía, menudo nivel xDDDD

1 respuesta
ViCiOuS

#105 Creo que no se esta hablando de eso aqui xDDD

1 respuesta
B

¿Y las VPN, HTTPS..., cómo de vulnerables son ahora?

2 respuestas
AikonCWD

#108 No lo son. El tráfico va encriptado. Da igual que alguien haga MITM. (hablando de https/vpn bien implementado y con protocolos seguros)

1
Ridote

#106 #107 Empecé a leer y bastantes comentarios tipo #9. Igual él lo dijo de broma, pero otros tantos no. Y no tan seguro que él lo dijera de broma.

#108 Creo que HTTPS sigue siendo seguro. No estoy muy seguro de VPN.

2 respuestas
sharker

Por qué no iba a ser seguro el VPN? xD

B

Cualquier comunicación encriptada es segura como ya han comentado.

HeXaN
1
Nucklear

#105 Un scriptie kiddie no va a saber que hacer con el exploit este así que no te preocupes. Si la idea que tienen es de robar wifi es que no entienden ni lo mas mínimo del paper.

B

#110 Era joven e inexperto. Me equivoqué y pido perdon por ello. Ya no volverá a ocurrir.

Espera no. Lo hice a mi familia para decirles que nunca se conecten a una wifi pública. Y como la gente hasta que no lo ven de primera mano no se dan cuenta. Pues les hice la prueba y el poder ver lo que veían y donde se conectaban aprendieron a no conectarse a wifis gratis.

GaN2

#110 HTTPS sigue siendo seguro, el tema es que en el ejemplo que demuestra el video lo que hace es que una vez que ha clonado la red en un canal diferente y "fuerza" al cliente a que se conecte a la misma hace un sslstrip para que todo el tráfico HTTPS vaya por HTTP. Así si accedes a una web HTTPS el MiTM te hará el truco para que accedas por HTTP y pueda capturar los paquetes sin encriptar.

Se hablaba que en un futuro bastante próximo todas las webs que se accedan sin HTTPS van a aparecer en los navegadores web como no seguros. De hecho Chrome en las útlimas versiones ya muestra como no seguro webs que tienen cifrados antiguos.

1 respuesta
B

#116 Pero puedes forzar a tu navegador a únicamente navegar por sitios HTTPS como dice #62

Sephi19

#14 Soy más de Cain&Abel, pero te lo paso.

1
B

Bueno en casa todos lps pcs están por cable y para cosas del banco pongo el 4g en el móvil.

Debería estar a salvo no?

Zerokkk

La cosa es que todo lo que siga corriendo sobre HTTPS seguirá siendo seguro, así como los datos tunneled via VPS, ¿no?

Es que en tal caso, no sé por qué tanta alarma. A menos que seas un gañán de cuidado, tus datos seguirán relativamente a salvo.

1 respuesta

Usuarios habituales

Tags