Trump llama a los manifestantes a tomar el poder en Irán y asegura que "la ayuda está en camino"
Detectan un fallo de seguridad grave en protocolo de redes wi-fi, el mismo que usás en tu casa
Martes 17 de
Octubre 2017
Un fallo de seguridad en el protocolo WPA2 ha sido explotado para conseguir escuchar el tráfico de los dispositivos que se comunican mediante wi-fi. Se trata de una vulnerabilidad en la administración de los llamados four-way handshake, verdaderos "apretones de mano virtuales" que llevan a cabo los dispositivos electrónicos que desean entablar una comunicación.
La investigación que prueba esta vulnerabilidad se basó en KRACK (abreviado de Key Reinstallation Attacks), un software desarrollado específicamente para probar el exploit por Mathy Vanhoef y Frank Piessens en la universidad belga KU Leuven. En realidad, la noticia de la debilidad fue celosamente guardada durante semanas, antes de la divulgación este lunes.
Acorde con la investigación, el método funciona explotando los four-way handshakes que se utilizan para establecer una clave para encriptar el tráfico de los sistema Wi-Fi. En la terminología del protocolo WPA (largamente presente en los routers de wi-fi que se encuentran en todos lados), un four-way handshake es un paquete de datos que se intercambian entre un punto de acceso y un cliente cuando es necesario realizar un proceso de autenticación.
Durante el tercer paso de ese proceso, la clave puede ser reenviada múltiples veces. Y cuando es reenviada, se puede reutilizar un "nonce criptográfico" (o número arbitrario) para debilitar el cifrado.
Esta debilidad en el protocolo deja una puerta abierta para espiar el tráfico wi-fi (sniffing) mediante la información que se traspasa entre las computadora personales y los puntos de acceso.
"Tras nuestra investigación inicial, descubrimos que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por alguna variante de los ataques. Para obtener más información sobre productos específicos, puedes consultar la base de datos de CERT / CC o comunicarse con su proveedor".
En tanto, las vulnerabilidades ya han sido indexadas como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Es importante considerar que el prefijo CVE (Common Vulnerabilities and Exposures), es utilizado para identificar mediante una lista las vulnerabilidades que han sido publicadas, aunque de momento se están esperando parches oficiales de seguridad.
Por su parte, el centro de investigación informática CERT consignó en un comunicado que:
Se han descubierto varias vulnerabilidades de administración en el ‘4way-handshake’ del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de la explotación de estas vulnerabilidades incluye poder realizar descifrados, repetición de paquetes, ‘hijacking’ de conexión TCP, inyecciones a contenido HTTP, entre otros. Es importante tener en cuenta que la mayorías de las implementaciones del estándar se verán afectadas.
Acorde con la investigación, el método funciona explotando los four-way handshakes que se utilizan para establecer una clave para encriptar el tráfico de los sistema Wi-Fi. En la terminología del protocolo WPA (largamente presente en los routers de wi-fi que se encuentran en todos lados), un four-way handshake es un paquete de datos que se intercambian entre un punto de acceso y un cliente cuando es necesario realizar un proceso de autenticación.
Durante el tercer paso de ese proceso, la clave puede ser reenviada múltiples veces. Y cuando es reenviada, se puede reutilizar un "nonce criptográfico" (o número arbitrario) para debilitar el cifrado.
Esta debilidad en el protocolo deja una puerta abierta para espiar el tráfico wi-fi (sniffing) mediante la información que se traspasa entre las computadora personales y los puntos de acceso.
"Tras nuestra investigación inicial, descubrimos que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por alguna variante de los ataques. Para obtener más información sobre productos específicos, puedes consultar la base de datos de CERT / CC o comunicarse con su proveedor".
En tanto, las vulnerabilidades ya han sido indexadas como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Es importante considerar que el prefijo CVE (Common Vulnerabilities and Exposures), es utilizado para identificar mediante una lista las vulnerabilidades que han sido publicadas, aunque de momento se están esperando parches oficiales de seguridad.
Por su parte, el centro de investigación informática CERT consignó en un comunicado que:
Se han descubierto varias vulnerabilidades de administración en el ‘4way-handshake’ del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de la explotación de estas vulnerabilidades incluye poder realizar descifrados, repetición de paquetes, ‘hijacking’ de conexión TCP, inyecciones a contenido HTTP, entre otros. Es importante tener en cuenta que la mayorías de las implementaciones del estándar se verán afectadas.
Con información de
lavoz
Reforma laboral: Pullaro a favor del proyecto de Milei
"A pesar del impacto fiscal proyectado, Maximiliano Pullaro no prioriza confrontar por los recursos y apuesta a que tenga éxito colateral" describe un diario oficialista..
Defensor de confianza y "fungibilidad": cuando el proceso deja de ser un juicio
La "infungibilidad" del defensor de elección, también denominado defensor de confianza, no es una categoría retórica ni una licencia doctrinaria. Es una garantía constitucional operativa, cuyo desconocimiento revela con nitidez cuándo el proceso penal empieza a deslizarse desde el juicio hacia la administración del conflicto.

Suscribite!
Y recibí las noticias más importantes!
Y recibí las noticias más importantes!
Enero 2026
LO MÁS VISTO
La cultura de la Paz
¿Qué es la cultura de la paz?
"A pesar del impacto fiscal proyectado, Maximiliano Pullaro no prioriza confrontar por los recursos y apuesta a que tenga éxito colateral" describe un diario oficialista..
ARCA definirá los nuevos montos que rigen este mes, con actualizaciones de inflación. Cuál será el salario bruto exacto a partir del cual empiezan los descuentos y se aplica el impuesto.
ARCA ya habilitó el trámite para los contribuyentes que hicieron consumos en otros países y hayan recibido percepciones por Ganancias y Bienes Personales





