El conjunto de técnicas KRACK ha afectado a los routers de todo el mundo que usaban seguridad WPA2 en sus redes. Esta vulnerabilidad en las redes Wifi afecta a toda clase de dispositivos, desde ordenadores con Windows hasta móviles con Android. Las compañías ya están trabajando en parches de seguridad y deberías poder actualizar muy pronto tu dispositivo.
Que KRACK era parcheable no es una sorpresa, ya que era algo de lo que informaban ayer aquellos que habían descubierto esta vulnerabilidad. Son las compañías detrás de nuestros routers y terminales las que deben trabajar en estas actualizaciones, por lo que debemos estar pendientes para descargarlas.
Por lo pronto, parece que los dispositivos con Windows e iOS son los menos afectados. Los de Redmond ya ofrecieron un parche en una actualización reciente, mientras que iOS 11 o macOS High Sierra simplemente son muy complicados como para que funcione un ataque – aunque están trabajando ya en parches que están disponibles en sus betas. Dejando de lado dispositivos inteligentes en tu hogar conectados a internet, la atención se mueve entonces hacia los móviles Android. Además, conviene recordar que Windows e iOS siguen siendo vulnerables en escenarios concretos (por ejemplo, con la clave de grupo), aunque su exposición sea menor.
KRACK afecta más a móviles con Android 6.0 o superior
Google ha asegurado que es consciente del problema que supone KRACK y que en las próximas semanas empezarán a parchear cualquier dispositivo que se vea afectado. Y es que Linux y Android 6.0 están especialmente desprotegidos frente a KRACK, por lo que deben actuar con celeridad para corregir el problema. El motivo técnico es que ciertos clientes WiFi (wpa-supplicant) pueden reinstalar una clave nula, facilitando el descifrado del tráfico cuando se manipula el 4-way handshake de WPA2.
Vídeo explicativo https://www.youtube.com/watch?v=Oh4WURZoR98
Normalmente tener tu terminal actualizado supone una mayor seguridad, pero es cierto que en este caso concreto nos encontramos ante una situación de doble filo. Por un lado, si tu Android es nuevo, es más vulnerable. Por otro, si fuese viejo, probablemente no recibiría ninguna clase de actualización. En total, KRACK afecta a un 41% de dispositivos Android. Mientras llegan los parches, usar navegación HTTPS y conexiones VPN confiables reduce el impacto de interceptación.
Los Pixel se protegerán primero
Ya hemos mencionado que Google está trabajando en un parche de seguridad para protegerte de KRACK, y los primeros dispositivos en recibirlo serán sus propios móviles Pixel. El resto de fabricantes seguramente sigan la estela una vez Google ofrezca su propia solución, que beneficiará a sus nuevos smartphones. Es una de las ventajas de que la gran G tenga unos terminales en los que controla el hardware y el software, permitiéndole destacar frente al resto de su competencia Android y no-Android. De forma complementaria, los boletines de seguridad mensuales de Android incluyen correcciones específicas para KRACK, que después cada marca integra y distribuye a su ritmo.
En las próximas semanas, procura estar atento a las actualizaciones de tu teléfono móvil. Un ataque así es muy probable que afecte a tu smartphone, por lo que recuerda estar atento para protegerte de KRACK y aumentar tu seguridad. Si tienes un Pixel o un dispositivo de la familia Nexus con soporte vigente, la actualización suele llegar antes; en el resto de marcas, revisa con frecuencia Ajustes > Información del teléfono > Actualizaciones del sistema.
¿Cómo funciona un ataque KRACK y qué riesgos reales hay?
KRACK explota el 4-way handshake de WPA2 obligando a reinstalar claves de cifrado ya usadas. Al forzar la reutilización del nonce, el atacante puede descifrar paquetes y, en algunos casos, inyectar tráfico en conexiones HTTP no seguras. Es clave entender que no roba la contraseña de tu WiFi: tu clave no cambia, pero tu tráfico puede ser espiado si el cliente es vulnerable.
Los riesgos prácticos incluyen la interceptación de contraseñas y datos sensibles, secuestro de sesiones TCP y la posibilidad de insertar contenido malicioso en webs sin HTTPS. Las configuraciones que usan WPA-TKIP o GCMP en lugar de AES-CCMP presentan exposición mayor, por lo que conviene revisar que tu red esté en WPA2 con AES-CCMP.
Medidas inmediatas de protección mientras llegan los parches
Mientras esperas el parche en tu móvil y en tu router, aplica buenas prácticas: mantén actualizaciones automáticas activadas en Android y en apps críticas; prioriza redes de confianza; y cuando tengas dudas, usa datos móviles para tareas sensibles.
- Evita redes WiFi públicas o abiertas para iniciar sesión o pagar; si no puedes, conecta mediante una VPN fiable.
- Comprueba el candado HTTPS en el navegador; extensiones como HTTPS Everywhere ayudan a forzar cifrado.
- Actualiza también portátiles, tablets y IoT; KRACK afecta principalmente a clientes, no solo al router.
- En tu router, usa WPA2-AES (CCMP), desactiva TKIP y WPS si es posible, y revisa periódicamente firmware.
Routers y ecosistema: quién parchea y en qué fijarte
Los fabricantes de infraestructura (Cisco, Netgear, Linksys/Belkin, entre otros) publican boletines y firmware con mitigaciones. Muchas operadoras distribuyen estos parches a sus routers gestionados, aunque pueden tardar. La prioridad sigue siendo el dispositivo cliente (tu móvil o portátil), porque es donde el atacante logra el mayor impacto. Aun así, aplicar el firmware del router cuando esté disponible añade defensa en profundidad.
En Android, Google integra la solución en sus parches de seguridad mensuales y la libera primero para Pixel y dispositivos compatibles. Después, cada fabricante adapta y despliega el parche. En móviles con soporte limitado, considera usar ROMs con mantenimiento activo que incluyan el fix de KRACK y los boletines recientes, siempre que comprendas los riesgos de flasheo.
WPA2 sigue siendo válido tras aplicar parches; estándares más recientes como WPA3 aportan mejoras frente a ataques de fuerza bruta y autenticación más robusta, pero KRACK se mitigó adecuadamente en WPA2 mediante actualizaciones. No cambies a WEP ni a configuraciones menos seguras.
KRACK puso el foco en la importancia de parchear rápido y de adoptar hábitos de conexión más cuidadosos. Si mantienes tu Android, tu router y tus demás equipos al día, usas HTTPS siempre que puedas y recurres a una VPN confiable en redes dudosas, tu exposición práctica se reduce de forma drástica mientras llegan las correcciones definitivas.