Desde el pasado fin de semana, el 15 de octubre de 2017, se informó en los medios que el estándar de encriptación WPA2 tiene una vulnerabilidad de seguridad bajo ciertas circunstancias. El ataque, denominado KRACK (Key Reinstallation Attack), apunta al establecimiento de la conexión. El ataque tiene como objetivo el registro WPA2 y afecta específicamente a los puntos de acceso con 802.11r (aceleración de itinerancia) y a los puntos de acceso en el modo de cliente (modo de estación).
Teldat notifica que:
- Los puntos de acceso incluidos en sus routers funcionando en modo red no soportan 802.11r ni 802.11s, por lo tanto, no se ven afectados por la brecha de seguridad.
- Los puntos de acceso incluidos en sus routers funcionando en modo cliente sí están afectados por esta vulnerabilidad y nuestro departamento de I+D está trabajando actualmente en una solución a corto plazo para todos los modelos de equipos afectados.
Lista de familia de equipos que pueden verse afectados por esta vulnerabilidad:
- Teldat-M1
- Teldat-iM8
- Teldat H2-Auto+
- Teldat APR222ac
- Teldat H2-Rail
- Teldat W2002T-n
Como información adicional se indica que las contraseñas de LAN inalámbricas no pueden capturarse utilizando esta vulnerabilidad. También es importante conocer que los datos protegidos a través de HTTPS (SSL / TLS), tales como en las conexiones para banca en línea o la transferencia de datos de inicio de sesión no puede ser descifrado por KRACK.
Teldat informará puntualmente sobre la disponibilidad de la actualización de software correspondiente para los dispositivos afectados.
Departamento de Marketing