La vulnerabilidad de Kr00k Wi-Fi afectó a miles de millones de dispositivos



Los enrutadores y dispositivos con chipsets Broadcom y Cypress Wi-Fi podrían verse obligados a usar claves de cifrado que a veces consisten en todos los ceros. Ahora parcheado, el problema afectó a mil millones de dispositivos, incluidos los de Amazon, Apple, Google y Samsung.

Conferencia RSA 2020 – San Francisco – Una vulnerabilidad en la forma en que dos conjuntos de chips de Wi-Fi manejaron las interrupciones de la red y las claves de cifrado podría haber dado a los atacantes la capacidad de descifrar algunos de los paquetes de crimson enviados por más de mil millones de dispositivos y enrutadores inalámbricos comunes, incluidos los de Amazon, Apple, y Samsung, dijo la firma de seguridad ESET en la Conferencia RSA el miércoles.

Encontrada a fines de 2018, la vulnerabilidad, denominada Kr00k y asignada CVE-2019-15126, puede obligar a parte de la comunicación inalámbrica entre dispositivos a usar todos los ceros para la clave de cifrado, lo que permite al atacante espiar una cantidad limitada de datos inalámbricos. La foundation de datos nacional de vulnerabilidad asignado la vulnerabilidad un puntaje base de 3.1, lo que lo hace de baja gravedad.

«Si un ataque tiene éxito, se pueden exponer varios kilobytes de información potencialmente confidencial», dijo en un comunicado Miloš Čermák, el investigador principal de ESET sobre la vulnerabilidad Kr00k. «Al desencadenar repetidamente las disociaciones, el atacante puede capturar una serie de paquetes de pink con datos potencialmente confidenciales».

La vulnerabilidad se expande en la investigación que ESET ha realizado en los últimos 18 meses en dispositivos domésticos de Internet de las cosas. En octubre de 2019, la compañía reveló que Amazon Echoes and Kindles eran vulnerables al ataque de reinstalación de claves, o KRACK, un problema de 2 años que permite a los malos actores realizar un ataque de hombre en el medio.

El último ataque afecta a muchos más dispositivos: más de mil millones, según ESET, incluidos los dispositivos y Kindles Amazon Echo más antiguos, el iPad mini 2 de Apple, varios Apple iphone de Apple más antiguos, el Apple MacBook Air y varios teléfonos inteligentes Google Nexus. Al menos dos modelos de Samsung Galaxy se ven afectados, al igual que Raspberry Pi 3 y Xiaomi Redmi 3S.

Además, los puntos de acceso a Wi-Fi de Asus y Huawei también son vulnerables, lo que puede dejar vulnerables algunas comunicaciones del dispositivo si la estación base del punto de acceso sigue siendo susceptible, declaró ESET en su análisis del problema.

«Esto aumenta enormemente la superficie de ataque, ya que un adversario puede descifrar los datos que fueron transmitidos por un punto de acceso susceptible, que a menudo está más allá de su manage, a su dispositivo, que no tiene que ser vulnerable», Robert Lipovský, investigador de ESET trabajando con el equipo de investigación de vulnerabilidad Kr00k, dijo en un comunicado.

En relación con la vulnerabilidad KRACK descubierta en 2017, la vulnerabilidad afecta a los protocolos WPA2-Particular y WPA2-Organization. ESET informó por primera vez de la vulnerabilidad a Amazon hace más de un año y, con más investigaciones, descubrió en julio de 2019 que el chipset Wi-Fi de Cypress period la fuente del problema de seguridad. En agosto, la compañía confirmó que los chipsets Broadcom Wi-Fi ampliamente utilizados también eran vulnerables.

El ataque abusa de una falla de implementación en los chipsets. Cuando se pierde una conexión Wi-Fi, ya sea porque el dispositivo se mueve a una pink diferente o por interferencia, el dispositivo está «disociado» de la red. El problema para los conjuntos de chips afectados es que la disociación hace que la clave se ponga a cero y luego los datos almacenados en búfer se enviarán utilizando esa clave de todos los ceros. Al disociar repetidamente el dispositivo de la pink, un atacante puede capturar varios marcos de datos.

«Kr00k se manifiesta después de disociaciones de Wi-Fi, lo que puede suceder naturalmente, por ejemplo debido a una señal débil de Wi-Fi, o puede ser activado manualmente por un atacante», dijo Čermák de ESET.

Durante más de un año, ESET ha trabajado con los fabricantes de dispositivos para crear una solución para el problema y parchear los dispositivos. La mayoría de los usuarios deben estar seguros, pero deben verificar que sus dispositivos tengan las actualizaciones de program más recientes, dijo la compañía. Aunque la fuente del error está en los chipsets de Wi-Fi, su comportamiento puede modificarse a través del firmware. Se han publicado parches para todos los dispositivos afectados fabricados por los principales fabricantes, afirmó ESET.

«Para protegerse, como usuario, asegúrese de haber actualizado todos sus dispositivos con capacidad Wi-Fi, incluidos teléfonos, tabletas, computadoras portátiles, dispositivos inteligentes IoT y puntos de acceso y enrutadores Wi-Fi, a la última versión de firmware», Lipovský dijo.

La compañía instó a los fabricantes de dispositivos que pueden no haber parcheado su dispositivo a comunicarse con sus proveedores de conjuntos de chips para obtener más información.

contenido relacionado

Revisa El borde, La nueva sección de Dark Looking through para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Wendy Nather sobre cómo hacer que la &#39democratización&#39 de la seguridad sea una realidad«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Examining, MIT&#39s Know-how Evaluation, Common Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más concepts





Enlace a la noticia unique