Kr00k: más de mil millones de dispositivos abiertos a ataques Wi-Fi
Investigadores de seguridad cibernética de ESET han descubierto una nueva vulnerabilidad de hardware de alta gravedad que reside en el cifrado de Wi-Fi de un buen número de chips fabricados por Broadcom y Cypress, que alimentarían a más de mil millones de dispositivos, incluidos teléfonos móviles inteligentes, tabletas, ordenadores portátiles, dispositivos IoT y enrutadores.
Apodada ‘Kr00k’ y etiquetada como CVE-2019-15126 , la vulnerabilidad podría permitir que atacantes remotos cercanos a una red interceptaran y descifraran algunos paquetes transmitidos en la red inalámbrica. El atacante no necesita estar conectado a la red inalámbrica de la víctima y el fallo permite en dispositivos vulnerables romper los protocolos WPA2-Personal o WPA2-Enterprise, que usan cifrado AES-CCMP para proteger el tráfico de red.
«Nuestras pruebas confirmaron que dispositivos cliente de Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), así como algunos routers y puntos de acceso de ASUS y Huawei eran vulnerables a Kr00k», dijeron los investigadores en una conferencia de la conferencia RSA 2020.
Cómo funciona Kr00k
La vulnerabilidad no es propia del cifrado de Wi-Fi sino de una incorrecta implementación del mismo y está relacionada con el ataque devastador conocido como KRACK (y de ahí su nombre). Este ataque explota las debilidades de WPA2 utilizando ataques de reinstalación de clave. A través de su ejecución los atacantes pueden leer toda la información que presuntamente va cifrada mediante el protocolo WPA2, abarcando números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotografías y, en definitiva, cualquier dato que pase por la red Wi-Fi.
Los investigadores han demostrado que un ataque exitoso con Kr00k degrada la seguridad del cifrado y la deja casi como una Wi-Fi abierta. El ataque se basa en el hecho de que cuando un dispositivo se desconecta repentinamente de la red inalámbrica, el chip Wi-Fi borra la clave de sesión en la memoria y lo pone a cero, pero el chip transmite inadvertidamente todos los marcos de datos que quedan en el búfer.
Por lo tanto, un atacante cercano a dispositivos vulnerables puede usar esta fallo para desencadenar repetidamente disociaciones enviando paquetes de autenticación por el aire para capturar más tramas de datos, «que potencialmente contienen datos confidenciales, incluidos DNS, ARP, ICMP, HTTP, TCP y TLS paquetes», explican.
Dado que la vulnerabilidad también afecta a los chips integrados en muchos enrutadores inalámbricos, los atacantes pueden interceptar y descifrar el tráfico de red transmitido desde dispositivos conectados que no sean vulnerables a Kr00k, ya sea parcheado o usando diferentes chips de Wi-Fi. Kr00k no permite que los atacantes descubran la contraseña de Wi-Fi, aunque realmente cambiarla no ayuda a solucionar el problema.
La vulnerabilidad no afecta a otros grandes proveedores como Qualcomm y tampoco funciona sobre el protocolo WPA3, la primera gran actualización de seguridad para Wi-Fi en 15 años y que obviamente se recomienda sobre WPA2. Los investigadores de ESET informaron a los fabricantes de chips afectados, Broadcom y Cypress, así como a los fabricantes de dispositivos responsables de desarrollar los parches para mitigar el problema a través de actualizaciones de software o firmware. Apple, por ejemplo, ya ha publicado actualizaciones de seguridad.
Más información | ESET
Powered by WPeMatico