2017 fue el año del hackeo a WPA2. El protocolo que protege las contraseñas de nuestros routers era vulnerable a una serie de fallos que no podían ser parcheados. Por ello, desde la Wi-Fi Alliance trabajaron durante más de medio año para anunciar WPA3 en junio de 2018, sustituyendo al protocolo que tenía 14 años a sus espaldas. Sin embargo, a pesar de que apenas hay dispositivos que lo usen todavía, ya han conseguido encontrar graves vulnerabilidades en él que permiten acceder a una red WiFi sin conocer la contraseña.
El WiFi WPA3 ha sido hackeado, pero ya han lanzado un parche que soluciona la vulnerabilidad
Algunos routers del mercado ya son compatibles con WPA3, pero es una versión que todavía se encuentra en pañales. Y al parecer, es más de prueba de lo que parecía, porque una investigación ha descubierto vulnerabilidades en las primeras implementaciones de WPA3–Personal, la usada en los routers de nuestros hogares.
Estas implementaciones no han integrado correctamente algunas operaciones criptográficas, o usan elementos de cifrado no adecuados, permitiendo que un atacante pueda realizar ataques de canal lateral para robar información transmitida en esa red, como contraseñas, mensajes, emails, etc. Todo esto puede ser accedido sin ni siquiera conocer la contraseña, aunque una vez llevado a cabo el ataque se puede conocer la contraseña. Este ataque, que afecta al cifrado Dragonfly usado en los routers, ha sido bautizado como Dragonblood.
LEER MAS: https://www.adslzone.net/2019/04/10/wifi-wpa3-hack-dragonblood/