¿Qué estaba mal con Alexa? Cómo Amazon Echo y Kindle se KRACKed


El equipo de investigación de ESET Good Residence descubre las versiones de Echo y Kindle vulnerables a las vulnerabilidades de Wi-Fi 2017

En los últimos años, cientos de millones de hogares se han vuelto «más inteligentes» y habilitados para World wide web utilizando uno de los populares dispositivos de asistencia para el hogar. A pesar de los esfuerzos de algunos proveedores para desarrollar estos dispositivos teniendo en cuenta la seguridad, el equipo de investigación de ESET Clever Household descubrió que incluso el well-known Amazon Echo, el hardware authentic de Amazon Alexa, estaba abierto a vulnerabilidades de ataque de reinstalación de claves (KRACK). Este fue también el caso de al menos una generación de los lectores electrónicos Amazon Kindle ampliamente utilizados.

Todos los defectos identificados fueron reportados al equipo de seguridad de Amazon y posteriormente corregidos.

En 2017, dos investigadores belgas, Mathy Vanhoef y Frank Piessens, hicieron un anuncio sorprendente. Habían encontrado serias debilidades en el estándar WPA2, un protocolo que en ese momento aseguraba prácticamente todas las redes Wi-Fi modernas. Como se describe en su papel, Los ataques KRACK se dirigieron principalmente contra el apretón de manos de cuatro vías, un mecanismo utilizado para dos propósitos: confirmar que tanto el cliente como el punto de acceso poseen las credenciales correctas, y negociar la clave utilizada para el cifrado del tráfico.

El equipo de Vanhoef descubrió que un adversario podría engañar a un dispositivo de la víctima para que reinicialice la clave por pares utilizada en la sesión genuine (esta no es la contraseña de Wi-Fi) al elaborar y reproducir mensajes de apretón de manos criptográficos. Al explotar esta falla, un atacante puede reconstruir gradualmente el flujo XOR de cifrado y luego detectar el tráfico de pink de la víctima.

Incluso dos años después, muchos dispositivos habilitados para Wi-Fi siguen siendo vulnerables a los ataques de KRACK. Como lo demostró el equipo de investigación de ESET Intelligent Home, esto incluía múltiples dispositivos de Amazon. Con Amazon habiendo vendido decenas de millones de Amazon Echos solo en los EE. UU., y decenas de millones de Amazon Kindles, esto planteó un riesgo de seguridad de gran alcance.

Como parte de nuestra investigación, probamos el 1S t generación de Amazon Echo (components original de Amazon Alexa) y 8th generación de Amazon Kindle. Nuestros experimentos se centraron principalmente en la resistencia de los dispositivos contra los diversos ataques de KRACK, utilizando los scripts disponibles por El equipo de Vanhoef.

El eco 1S t generación y Amazon Kindle 8th Se descubrió que los dispositivos de generación eran vulnerables a dos vulnerabilidades de KRACK. Utilizando los scripts de Vanhoef, pudimos replicar la reinstalación de la clave de cifrado por pares (PTK-TK) en el protocolo de enlace de cuatro vías (CVE-2017-13077) y la reinstalación de la clave de grupo (GTK) en el protocolo de enlace de cuatro vías (CVE-2017-13078)

Figura 1. Amazon Echo 1st technology reinstala las claves de cifrado (CVE-2017-13077)

Estas vulnerabilidades son bastante graves, ya que permiten que un atacante:

  • reproducir paquetes antiguos para ejecutar un ataque DoS, interrumpir la comunicación de crimson o volver a atacar
  • descifrar cualquier dato o información transmitida por la víctima
  • dependiendo de la configuración de la purple: falsificar paquetes de datos, hacer que el dispositivo descarte paquetes o incluso inyecte paquetes nuevos
  • interceptar información confidencial como contraseñas o cookies de sesión

El asistente doméstico de Amazon también period inclined a otra vulnerabilidad de red, no relacionada con KRACK: un ataque de repetición de transmisión: un ataque de crimson en el que una transmisión de transmisión válida se repite de manera fraudulenta y luego es aceptada por el dispositivo objetivo. Es un ataque de bajo nivel que un adversario puede abusar para lanzar un ataque de denegación de servicio (DoS) o recolectar paquetes para futuros criptoanálisis o ataques de fuerza bruta.

Figura 2. Amazon Echo 1.a generación que acepta un mensaje de difusión reproducido

La investigación de ESET reportó todas las vulnerabilidades identificadas en Echo y Kindle a Amazon el 23 de octubrerd, 2018 y recibió el reconocimiento del problema en la misma fecha. El 8 de eneroth, 2019 ESET recibió la confirmación de que el equipo de seguridad de Amazon había replicado los problemas reportados, preparado parches y los distribuiría a los usuarios en las próximas semanas.

Para parchar las vulnerabilidades CVE-2017-13077 y CVE-2017-13078 en varios millones de Echo 1S t generación y Amazon Kindle 8th dispositivos de generación, Amazon emitió y distribuyó una nueva versión de wpa_supplicant, una aplicación de software program en el dispositivo cliente responsable de la autenticación correcta a la purple Wi-Fi.

El equipo de investigación de ESET Good Residence descubrió que Amazon Echo 1S t así como Amazon Kindle 8th Los dispositivos de generación eran susceptibles a varios ataques de KRACK. Hemos informado todos los problemas identificados al fabricante para la revisión.

Cabe señalar que los ataques KRACK, similares a cualquier otro ataque contra redes Wi-Fi, requieren una proximidad cercana para ser efectivos. Esto significa que el atacante y los dispositivos de la víctima deben estar dentro del alcance de la misma purple de radio Wi-Fi para que el compromiso tenga lugar.

Es poco possible que los ataques contra Amazon, y presumiblemente otros dispositivos, afecten significativamente la seguridad de la información enviada a través de la pink. Esto se debe a que la mayor parte de los datos confidenciales están protegidos por medidas de seguridad adicionales por encima del cifrado estándar WPA / WPA2, es decir, HTTPS que utiliza el cifrado TLS.

Los exploits descritos anteriormente afectan únicamente la seguridad de WPA / WPA2. Si tiene éxito, el efecto sería comparable a que la víctima use una crimson Wi-Fi desprotegida. Por lo tanto, el impacto práctico pertenecería principalmente a datos no protegidos adecuadamente por otras capas de crimson como TLS, o cuando se combinan con otras vulnerabilidades, y están más allá del alcance de este artículo.

En cualquier caso, recomendamos a todos los usuarios de Amazon que verifiquen, a través de su aplicación Echo y la configuración de Kindle, que están utilizando la última versión Eco y Encender firmware.

Agradecimientos al Especialista de Conciencia de Seguridad de ESET, Ondrej Kubovič, por su ayuda con este artículo.








Enlace a la noticia original