Key Reinstallation Attacks (WPA2 vulnerada)

B

Se sabe la KB de Microsoft ? la estoy buscando pero asi de primeras solo mencionan que lo parchearon el 10 de octubre y poco mas.

EDIT: Vale, es el acumulativo de seguridad de la semana pasada:

https://support.microsoft.com/en-us/help/4041676/windows-10-update-kb4041676

1 respuesta
B

#121 Ese es el parche.

Edit: Argh no vi tu edit.


Como se dijo en este hilo al principio los principales fabricantes ya conocían esta vulnerabilidad y muchos se han adelantado. En mi trabajo por ejemplo los dispositivos de Cisco y de Ubiquity llevan ya un tiempo actualizados.

B

A mi me preocupa Android, a ver como lo parchean, hay update de versiones del sistema que las sacan solo para cierto dispositivos y otros no etc...

HNgoly

Hay alguna solucion para XP? Trabajo con hospitales y esa gente sigue con XP sin soporte, si se sabe alguna solucion que alguien me lo comente plz.

1 respuesta
W

Voy a tener que cambiarle el móvil a mi padre e instalarme LineageOS, por que con un Huawei de hace 3 años ya puedo ir olvidandome de parches ni parchas.

Nucklear

#120 Todo lo que vaya cifrado es seguro, sea HTTPS o tunelado a traves de una VPN. No obstante si por ejemplo te hacen un SSLSPLIT (Que no strip) y aceptas el certificado te van a poder capturar todo el trafico SSL.

Y bueno le he estado dando vueltas a como sacar los credenciales del wifi con esto y es posible que usando un CSRF en el dashboard del router se pueda modificar la configuracion (¿Alguien penso en configurar un rogue DNS?) o otros ataques del estilo. Se pueden modificar las peticiones HTTP por lo que no solo estas limitado al scope de la peticion que captures...

benitoll

¿Alguien que entienda la vulnerabilidad puede responderme #46 por favor? es que creo que se está desinformando demasiado y habiendo demasiado offtopic para sacar algo en claro del hilo (el vídeo me lo vi y de ahí mi duda en #46).

2 respuestas
HeXaN

#127 No te hace falta la clave, si no, menuda mierda de hack xD

1
Nucklear

#127 Lo que ves es porque el ataque se realiza sobre el cliente. Se levanta un rogueAP para simular la negociación y se cona el AP real. Una vez que el cliente se va a conectar se envian paquetes wifi para redireccionar la negociacion al rogueAP y desde ahí damos salida a la victima a internet desde donde queramos (Otro AP, un movil, etc...)

1 1 respuesta
benitoll

#129 vale ya lo entendí. No había comprendido que lo que se ve al principio de la demostración es la víctima conectándose a la red de pruebas, y a partir de ahí ya no entendía nada xD

Esta vulnerabilidad se debe de parchear tanto a nivel de punto de acceso como al de los clientes (que tuviesen una implementación correcta y por lo tanto afectada), ¿no?

1 respuesta
E

#124 parchear los APs creo que es vuestra única solución. Aunque actualizar a W10 también ayudaría xD

1 respuesta
Nucklear

#130 Hay que parchear los APs y los clientes. Móviles, tablets, PCs, etc...

TripyLSD

#131 Los APs sólo tiene sentido parchearlos si tienes APs puenteados o en itinerancia.

1 respuesta
byJoTaeFe

Me acaba de llegar una actualización al Honor 8, ¿podría ser debido a esto o simplemente es casualidad?

Integrates Google security patches for improved system security.

Entre un par de cosas más.

Markitos_182

#133 Me acabas de recordar que tengo uno puesto por ahí en modo cliente XD

2tor

¿Al final en qué está quedando la cosa?

Hasta donde yo sé. Windows 7 a 10, supuestamente lo han arreglado, igual que cualquier xOS. Pero con Android ya es de suponer que, como en mi caso, los que tengamos algo con la versión 5, nos vamos a tener que joder.

Entonces:

  • Móviles con Android puro y que se actualicen desde Google, ¿cúales son los recomendables, todos los Moto "lo que sea"?
    ¿Tendría que fijarme en que el modelo sea de la última generación, para más o menos tener cierta garantía de que vayan a recibir actualizaciones durante algunos años?
  • Respecto al router WiFi, imagino que también sería recomendable cambiarlo si además tiene 10-12 años. ¿Cúales serían recomendables, teniendo en cuenta esta movida y que puedan tener soporte un tiempo? Ya que no me extrañaría que con el bombo que ha tenido esto, saquen otro protocolo o actualicen más veces.