Routers, firmwares y sistemas actualizados para solucionar KRACK, la vulnerabilidad de WPA2

Escrito por Rubén Velasco

Sin duda, la noticia más importante que pudimos leer ayer fue la vulnerabilidad en el protocolo WPA2, utilizado por la mayoría de nosotros para conectarnos a Internet, que permite a cualquier atacante interceptar el tráfico WPA2 entre un ordenador o dispositivo y el router y, en ocasiones, hasta inyectar código. Este ataque informático recibió el nombre de KRACK y, pese a la incertidumbre de ayer, parece que los fabricantes y desarrolladores de software se lo han tomado en serio, y desde ya están actualizando sus sistemas y firmwares para proteger a los usuarios de estas vulnerabilidades.

Poco a poco los fabricantes y desarrolladores van hablando sobre cómo esta vulnerabilidad afecta a sus sistemas y dispositivos y sobre los planes para proteger a los usuarios. Por ello, en este artículo vamos a intentar recopilar las actualizaciones de los distintos desarrolladores y fabricantes con las que se corrigen las vulnerabilidades que dan lugar al fallo KRACK de las redes WPA2.

Actualizaciones para solucionar KRACK en los sistemas operativos

Tan pronto como se hizo pública esta vulnerabilidad, la comunidad OpenSource publicó una serie de parches para las principales distribuciones, tanto Linux como UNIX, con el fin de que los usuarios de estos sistemas operativos pudieran proteger sus sistemas frente a estos ataques informáticos.

De esta manera, las principales distribuciones, como Arch Linux, Debian, Fedora, FreeBSD, Ubuntu y OpenBSD (así como el correspondiente parche para el Kernel Linux) ya cuentan con un parche que protege a los usuarios de este fallo o, al menos, están probando el parche para lanzar la actualización lo antes posible, actualización que llegará a todos los usuarios a través de los repositorios oficiales de cada sistema.

Microsoft también fue una de las compañías que más pronto dio la cara en este caso, y, además, la compañía lanzó un parche de emergencia en segundo plano solucionando la vulnerabilidad en todos los sistemas con soporte y Windows Update habilitado.

Apple, por otro lado, tardó más en hablar sobre KRACK y los planes de proteger tanto macOS como iOS. Finalmente, la compañía afirmó que ya tiene el parche en fase beta y que lo lanzará antes del próximo lunes en modo de actualización para los sistemas operativos.

Google, por último, ha sido la compañía que peor ha respondido ante esta grave vulnerabilidad, y es que, a pesar de que todos los dispositivos con Android 6.0 o posterior son vulnerables (más del 40% del total), la compañía solo ha dicho que “actualizará en las próximas semanas”, sin dejar nada más claro. Otros desarrolladores, como LineageOS, ya tienen la actualización lista para publicarla en cualquier momento.

Routers que ya se han actualizado para proteger a los usuarios de la vulnerabilidad KRACK

Por el momento, prácticamente ningún router se ha actualizado para protegerse de esta vulnerabilidad. Sin embargo, muchos fabricantes ya han anunciado que están trabajando en una actualización, que no debería tardar en llegar, con la que solucionar esta grave vulnerabilidad.

Los fabricantes de routers y otros dispositivos de red (como firewalls) que han confirmado la actualización (aunque no se dejan claros los modelos que la recibirán ni la fecha en la que llegará) son:

  • Belkin (junto a Linksys y Wemo)
  • Cisco
  • Fortinet
  • Meraki
  • MikroTik
  • Netgear
  • peplink
  • Sonicwall
  • TP-Link
  • Ubiquiti
  • WatchGuard
  • Zyxel

Otras empresas tecnológicas que también actualizarán sus distintos productos son:

  • Espressif
  • Aruba Networks
  • Dell
  • Amazon
  • Intel
  • Microchip Technology
  • Open-Mesh & CloudTrax
  • pfSense
  • Qualcomm
  • Sierra Wireless
  • Sophos
  • Toshiba
  • Turris Omnia
  • WiFi Alliance

Firmwares alternativos para routers que se han protegido de KRACK

Además de los fabricantes que ya tienen intenciones de solucionar la vulnerabilidad en sus dispositivos, los desarrolladores de firmwares alternativos también han respondido rápido ante esta vulnerabilidad.

DD-WRT y LEDE, por ejemplo, ya han anunciado en su lista de cambios el parche para proteger los sistemas de KRACK y, aunque estas actualizaciones aún no están disponibles, no deberían tardar en llegar.

Fabricantes no afectados por KRACK

Además de los fabricantes anteriores, de momento hay 3 que han confirmado que sus productos no son vulnerables ante KRACK y la vulnerabilidad WPA2:

  • Arista Networks, Inc.
  • Lenovo
  • Vmware

Fabricantes que aún no han hecho declaraciones sobre KRACK

Además de los fabricantes y desarrolladores anteriores, aún hay bastantes que no han hecho declaraciones sobre KRACK ni para informar si son vulnerables o no ni sus intenciones sobre actualizar sus productos para proteger a sus usuarios de este grave fallo de seguridad en las redes WPA2.

Algunas de estas empresas, la mayoría relacionadas con el mundo del networking, son:

  • Juniper Networks
  • 3com Inc
  • Actiontec
  • Alcatel-Lucent
  • AsusTek Computer Inc.
  • Atheros Communications, Inc.
  • Barracuda Networks
  • Broadcom
  • CentOS
  • D-Link Systems, Inc.
  • Edimax
  • EMC Corporation
  • Extreme Networks
  • F5 Networks, Inc.
  • Foundry Brocade
  • Hewlett Packard Enterprise
  • IBM, INC.
  • Kyocera Communications
  • Marvell Semiconductor
  • MediaTek

El principal problema al que nos vamos a enfrentar los usuarios, igual que siempre, es al del soporte, porque aunque un fabricante asegure que corregirá la vulnerabilidad, si solo lo hace en un router (es de mayor gama, el más caro), de poco servirá. Por el momento debemos esperar para ver finalmente cómo se portan todos los fabricantes.

¿Qué te parece la respuesta de las empresas ante KRACK?

Fuente > bleepingcomputer

Continúa leyendo
  • hrecio

    Pregunta, ¿si actualizo Windows con los parches distribuidos por Windows Update, será necesario actualizar el driver del adaptador WIFI (intel, broadcom, sierra, etc…?

    Gracias