Seguridad WPA2 rota. Redes domesticas vulnerables. ¿Ahora qué?. ¿Actualización de software para corregir la vulnerabilidad o reemplazo de los routers?

Seguridad WPA2 rota. Redes domesticas vulnerables. ¿Ahora qué?. ¿Actualización de software para corregir la vulnerabilidad o reemplazo de los routers?

Extremadamente grave, somos todos vulnerables. La noticia saltó ayer en diversos medios especializados. 

 

Espero que Movistar consiga lanzar una actualización de software que corrija la vulnerabilidad -si es que es siquiera posible-

Mensaje 1 de 40
10.899 Visitas
39 RESPUESTAS 39

Hola,

 

Acabo de leer que han conseguido crackear WPA2, que es la forma habitual de securizar nuestras conexiones WIFI en los routers y videobridges de Movistar:

https://www.krackattacks.com/

http://clipset.20minutos.es/rompen-seguridad-redes-wifi-wpa2/

 

Me gustaría saber si vais a poner a nuestra disposición actualizaciones para los routers y VideoBridges  cuando estén disponibles, instrucciones de actualización y aviso cuando estén disponibles.

 

Gracias.

Mensaje 3 de 40
10.165 Visitas

Buenas dias. Me puede decir cuando haya una actualizacion de firmware del router HGU que resuelve los problemas de seguridad que han surgido hoy?

 

Actualmente tengo la firmware ES_R3505VWSTD203_n41 y el router es el Askey RTF3505VW (HGU).

Mensaje 4 de 40
10.151 Visitas

A mi tambien me gustaria saber cuando haya una actualizacion de firmware. Tengo el router Askey RTF3505VW de Movistar.

Mensaje 5 de 40
10.149 Visitas

Hola.

 

Leo con enorme preocupación que el protocolo WPA2 puede haber sido comprometido:

 

https://www.xataka.com/seguridad/el-protocolo-wpa2-ha-sido-vulnerado-la-seguridad-de-todas-las-redes...

 

¿Qué nos puede decir Movistar sobre este problema, y cómo afecta a los routers proporcionados por vosotros?

 

Saludos

Mensaje 6 de 40
9.769 Visitas

Se ha descubierto una vulnerabilidad en WPA2, que en teoría se puede parchear, afecta tanto a dispositivos móviles, como a pcs, portátiles y lo más importante y lo que atañe a Movistar, los routers.

Dejo algún enlace más técnico:

https://www.testdevelocidad.es/2017/10/16/krack-ataque-wifi-wpa2/

https://www.adslzone.net/2017/10/16/wpa2-hackeado-seguridad-router-wifi/

 

Mi pregunta es si Movistar está al tanto de esta nueva vulnerabilidad tan grave y de si está trabajando para solucionarla, en caso afirmativo, me gustaría conocer si llevará mucho tiempo que salga dicho parche y cuando se llevará a cabo, ya que no quiero que el router se actualice y reinicie cuando lo esté usando, me gustaría actualizar el router cuando no esté usando internet.

Aunque me repita

¿ Se está trabajando en una solución para este problema en los routers de Movistar? 

Un saludo.

Guiño

Mensaje 7 de 40
9.841 Visitas

Me suscribo al tema porque también me interesa. Además del router tengo 2 videobrige.

 

Por otro lado, según tengo entendido por lo que he leído sobre esta vulnerabilidad, y si no corregidme, que aunque tengamos el router parcheado pero los dispositivos que se conectan a él no (móvil, tablet, pc, portátil, ioT,....o cualquier cacharro que se conecte por wifi a él), estaremos igual de vulnerables, en cambio a la inversa no. Vamos que estamos un poco jodi*os porque tenemos que empezar a actualizar también todos los "cacharros" con conexión wifi....Microsoft creo que ya tiene parche, y Google dicen que para Noviembre, pero luego nos toca esperar a que los fabricantes de nuestros dispositivos empiezan a suministrarlos, que puede tardar semanas, meses, ....o y alguno ni lo haga.

Mensaje 8 de 40
9.964 Visitas

después de la vulnerabilidad descubierta en las redes wifi en su protocolo WPA2 (http://www.abc.es/tecnologia/redes/abci-krack-seguridad-redes-wifi-entredicho-rompen-protoloco-mas-e...), ¿qué medidas se van a poner en práctica para parchear los millones de routers afectados?

Mensaje 9 de 40
9.736 Visitas

Me uno a la petición, a las 21:28 ha aparecido un intruso en mi red.

¿Puedo grabar en algún sitio mi lista de MACs y que solo se puedan conectar esas? Tengo el Mitrastar.

Mensaje 10 de 40
9.868 Visitas

Hola,

Como bien dices, meter una lista blanca de direcciones MAC en el router creo que es una gran medida de seguridad.

 

De todas formas, por lo que he podido leer, este problema no permite al hacker el hacerse con la clave WPA2 de nuestro punto de acceso, de forma que no va a poder conectarse a nuestra red wifi. 

 

Lo que según parece que va a poder hacer es hacer de Man-in-the-middle, de forma que podrá ver el contenido de la comunicación del dispositivo con el problema (según parece una librería muy usada en Linux y Android).

 

Un saludo

 

Mensaje 11 de 40
9.854 Visitas

Yo también estoy seriamente preocupado por esta vulnerabilidad. Quisiera que algún moderador de Movistar diga algo sobre los remedios que van a implementar 


B/D escribió:

Extremadamente grave, somos todos vulnerables. La noticia saltó ayer en diversos medios especializados. 

 

Espero que Movistar consiga lanzar una actualización de software que corrija la vulnerabilidad -si es que es siquiera posible-


 

Mensaje 12 de 40
9.825 Visitas

Todos los HGU nuevos están expuestos a esta nueva vulnerabilidad, cuando pensáis sacar el nuevo parche o vais a decir lo de siempre, trabajos en ello, te iremos informando, daños tus datos por privado e intentaremos ayudarte, Bla bla bla 

a ver que respuesta dais se abren apuestas, habrá bote para el ganador.

Mensaje 13 de 40
9.648 Visitas

QUIEN SE QUIERE APUNTAR A LA PORRA 5€  PARA VER LA RESPUESTA DE MOVISTAR.

1-ESTAMOS TRABAJANDO EN ELLO

2-DANOS TUS DATOS POR PRIVADO

3-NO TENEMOS NI [....] IDEA

Mensaje 14 de 40
9.791 Visitas

Helo.

 

https://www.xataka.com/seguridad/caos-en-la-seguridad-wifi-un-repaso-a-las-vulnerabilidades-de-wep-w...

 

El estándar WPA2 ( norma 802.11i ) pertenece al organismo Wi-Fi Alliance que es el que tiene la

pelota en su tejado y tendrá que mover ficha. Tiene que modificar el estándar creando una nueva

denominación ( por ejemplo WPA3 ). Este nuevo estándar será asumido por los fabricantes,  que lo

incorporarán a sus nuevos productos ( se diseñan a partir de la norma ) y modificación de los

firmware a los dispositivos actuales si es posible, y entonces llegarán a los usuarios finales

( router cedidos por los ISP, particulares y dispositivos móviles personales ).

 

El problema viene en la actualización de los dispositivos ( plataforma Android y Linux vulnerables). 

Actualmente con la dinámica de mercado que tenemos, pasado los dos años de antigüedad, los

fabricantes dejan de realizar actualizaciones, quedándose obsoletos.

 

Salu2.

 

 

Mensaje 15 de 40
9.667 Visitas

señores no hay que ser nunca alarmista. Es bueno saber y estar enterado de las cosas, pero dejarse llevar por la histeria...

 

En primer lugar, las diversas vulnerabilidades no afectan en tanto a la obtención de la clave, la cual queda igualmente segura, sino a la posibilidad de descifrar el tráfico intercambiado entre Router-Dispositivos. No estoy diciendo con esto no que sea muy importante, pero hay que entender las cosas en su justa medida. Para el usuario doméstico esto no será algo demasiado importante, principalmente porque quitando alguno que esté muy aburrido, a nadie le va a interesar lo que haces por la red, y siempre y cuando ese tráfico además no vaya encriptado por SSL/TLS.

 

Este problema es sobre todo hacia empresas, donde sí que hay y habrá muchos motivos para intentar interceptar el tráfico que mandan unos equipos y otros por motivos evidentes, las cuales por cierto, por seguridad, no es que sean muy dadas a usar WIFI en las redes principales, y cuando lo usan, suelen hacerse bajo redes empresariales bajo RADIUS. Aun así serán las más afectadas sin duda, el usuario de casa posiblemente ni se entere jamás de nada ni le afectará. Que repito, eso no significa que no sea algo muy grave, que por supuesto haya que solucionar.

 

A corto plazo, lo que vamos a ver son actualizaciones de firmwares en dispositivos, ya sean móviles, Routers y otros. La mayoría de vulnerabilidades publicadas se pueden corregir modificando dos cosillas y medias. Pensar en los fallo tan importantes de WPS por ejemplo, vulnerabilidades mucho más importantes que estas, dado que con WPS si que se podía obtener de forma simple la clave. Y la mayoría de dispositivos lo solucionó implementando medidas atenuantes de esto, y a día de hoy ya es mucho más complicado encontrar dispositivos vulnerables.

 

Sobre la eventualidad de un WPA3... si, a medio largo plazo posiblemente, pero no tengo claro que sea un estándar adicional no creo que sea necesario. AES no puede romperse, y es un problema en el handbrake principalmente, pero de todos modos sí, antes o después la WIFI Alliance se pronunciará y modificará los protocolos de intercambio.

Es de suponer que Movistar, antes o después, en cuanto la cosa esté mucho más extendida y madurada, implementen los desarrolladores medidas para cortar el problema, igual que pasó en su día con WPS, aunque por supuesto, como todo, no se hace de la noche a la mañana.



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 16 de 40
9.579 Visitas

Mi router Askey 3505VW tiene la actualización ES_s00.00_g003_R3505VWSTD203_n43 , ¿esta actualización parchea mi router del KRACK? ¿Tendrán los routers una actualización contra el KRACK? Este tema me ha dado mucho miedo

Mensaje 17 de 40
9.119 Visitas

Me pasa lo mismo.

¿puedo actualizar yo mismo mi router?

según vuestra tabla de este enlace, y dado que yo tengo el *_n41, debería actualizarlo (no he encontrado manual alguno con indicaciones, entiendo que será realizar un backup previo y restaurarlo tras la actualización), pero en Menú > actualización firmware desde la red de movistar hago clic en el botón [ ACTUALIZAR FIRMWARE ] y sale un pop diciendo "funcionalidad no disponible en estos momentos".

 

Tampoco encuentro en ningún sitio el archivo del firmware versión ES_s00.00_g003_R3505VWSTD203_n43 para descargarlo e instalarlo desde menú > actualizaciones firmware desde tu pc.---

Un saludo

Mensaje 18 de 40
9.045 Visitas

Me sumo a la pregunta, tema muy serio 😮

Mensaje 19 de 40
8.931 Visitas

@Joseaaa

seguramente habra una 4º opcion en la respuesta.

 

Este hilo tendra 20000 paginas y al cabo del año responderan al 1º preguntandole " hola, en que podemos ayudarte?" como hicieron con el hilo de netflix.

Mensaje 20 de 40
8.929 Visitas

Hola.

 

El tema se le notificó al departamento de dispositivos para contactar con los fabricantes, y ver

acciones a tomar.  Oficialmente la información que nos han echo llegar es la siguiente.

 

La vulnerabilidad se centra en la negociación que realiza el Punto de acceso (AP) y el dispositivo cliente durante el intercambio de claves.

El ataque se basa en engañar al dispositivo cliente, forzando el envío de mensajes manipulados, que permiten en función de los escenarios, el acceso a la información cifrada de forma total o parcial.

En principio, los dispositivos más afectados serían los sistemas Android/Linux, debido a que reinstalan una clave de cifrado iniciada a ceros, por lo que sería trivial descifrar la información que se transmite por el canal.

En el resto de escenarios (Windows, iOS, etc.), sería posible otros tipos de ataques con menos impacto sobre la confidencialidad de la información.

Como conclusión, el ataque está dirigido hacia los dispositivos clientes (Ordenadores, Móviles, tablets…) y no directamente contra los AP( Router,puntos de accesos, repetidores, etc.), con lo que deberían ser éstos los que se deben actualizar en cuanto los fabricantes comiencen a publicar las actualizaciones.

Como medida adicional se recomienda el uso de VPNs y el uso de https, sobre todo a nivel de empresas y pymes.

 

Cuando tengamos más información la publicaremos.

 

Saludos.

 



Si necesitas soporte técnico en averías de Móvil, Fijo, Movistar+ o Internet Fijo (cobre o fibra), puedes acceder a nuestro apartado de Soporte Técnico o rellenar este formulario. También puedes contactar con nosotros llamando al 1002.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 

Solución aceptada.png
Mensaje 21 de 40
8.791 Visitas

me suscribo al hilo.

un saludo

Etiquetas (1)
Mensaje 22 de 40
8.710 Visitas

Buenas,

 

Como han dicho parece que son los equipos que se conectan al router a los que les afecta:

 

https://www.genbeta.com/seguridad

 

  • Microsoft: lanzaron actualizaciones de seguridad el 10 de octubre para todos aquellos con Windows Update activo.
  • Apple: tienen un parche en beta para iOS, macOS, watchOS y tvOS que estará liberando en una actualización de software durante las próximas semanas.
  • Google: están al tanto del problema y estarán actualizando los dispositivos afectados en las próximas semanas.
  • Amazon: están revisando cuáles dispositivos sin vulnerables y estarán liberando parches cuando sean necesarios.
  • Samsung: están al tanto y estarán liberando parches a sus dispositivos en las próximas semanas.
  • Cisco: la compañía está investigando que productos son vulnerables a KRACK. Hasta ahora han lanzado parches para algunos pero otros siguen esperando que termine la investigación.
  • Linksys/Belkin: están al tanto y dicen estar verificando detalles y publicarán instrucciones en su página de seguridad para decir a los clientes cómo y si necesitan actualizar sus productos.
  • Netgear: han lanzado parches para algunos de sus routers, la lista completa aquí.
  • Arris: están evaluando su portafolio pero no han dicho cuando liberarán parches.
  • Intel: han publicado una lista de controladores WiFi actualizados y parches para las placas afectadas.
  • Nest: están al tanto del asunto y estarán liberando parches para sus productos en las próximas semanas.
  • Linux: un parche está disponible y Debian y derivados pueden aplicarlo ya.
  • OpenBSD fue parcheado en julio.
  • FreeBSD: se está trabajando en un parche para el sistema base.
  • HostAP, el proveedor de drivers para Linux ha liberado varios parches.
Mensaje 23 de 40
8.656 Visitas

Cuando tienen pensado sacar el parche para los routers de Movistar de fibra? Esto ya lleva días aqui. Necesitamos todos una solución. Seamos profesionales por favor, es una vulnerabilidad SERIA.

Etiquetas (1)
Mensaje 24 de 40
8.643 Visitas

Podrá hacer lo que quiera, incluso ejecutar programas.

 

http://unaaldia.hispasec.com/2017/10/kracks-grave-vulnerabilidad-en-el.html

 

Un saludo

 

 

Mensaje 25 de 40
8.429 Visitas