Kr00k: de este modo actúa la mas reciente vulnerabilidad crítica en chips WiFi que compromete millones de dispositivos

Autor: | Posteado en Noticias Sin comentarios

Kr00k: de este modo actúa la mas reciente vulnerabilidad crítica en chips WiFi que compromete millones de dispositivos

En octubre de 2017 se descubría un tipo de ataque llamado KRACK que ponía en peligro el protocolo WPA2. Ahora y vinculado con aquel viene Kr00k, una débil vulnerabilidad que perjudica a todos los dispositivos con aptitud WiFi que utilicen chips de Broadcom y Cypress. Es decir, millones de dispositivos móviles de marcas tan populares tan Apple, Samsung® o Google, numerosos de ellos ya carente soporte.

Kr00k ha resultado detallado por investigadores de ESET y se ha compartido con la agrupación en la conferencia RSA 2020 de San Francisco. Según explican, la vulnerabilidad Kr00k puede ser aprovechada por los atacantes para interceptar y desencriptar el tráfico de redes WiFi basadas en WPA2, por lo que podrían “escuchar” íntegramente el tráfico que pasa por los dispositivos afectados.

Cómo trabaja la vulnerabilidad

La vulnerabilidad perjudica a los dispositivos con chips de Broadcom y Cypress, 2 de las marcas mas populares del planeta y que podemos descubrir en millones de dispositivos, desde portátiles inclusive íntegramente persona de smartphones, tambien de altavoces inteligentes u otros dispositivos IoT.

Kr00k, oficialmente CVE-2019-15126, es principalmente un bug, un falla en los chips de estas 2 importantes compañías. La relevancia es que afecta al cifrado usado para preservar los paquetes de datos enviados a través del WiFi.

Dissociacion

Los paquetes están cifrados con una clave única que depende de la password establecida por el usuario. Pero según describen, a lo largo de un proceso de “disociación” se restablece a un valor íntegramente cero. Ese proceso ocurre habitualmente en el punto hay una señal de WiFi baja o algún problema. Es una desconexión temporal, inconveniente lo usual es que los dispositivos se configuren automáticamente para devolver a conectarse a la alambrada anterior. Pero según describe ESET, los atacantes pueden forzar a que los dispositivos estén en este estado disociado a lo largo de mas asamblea y a posteriori aprovechar el falla Kr00k para transcribir el tráfico WiFi utilizando la clave de cero.

Mientras KRACK afectaba al acreditado protocolo, Kr00k es una vulnerabilidad mas específica y adonde pese a afectar a millones de dispositivos, su solución es mas sencilla. Estas aire las diferencias entre KRACK y Kr00k, según explican los propios investigadores:

KRACK

Kr00k

KRACK, es un acrónimo, una abanico de ataques – exploits.

Kr00k, por distinto lado, es una vulnerabilidad – un error.

La idea básica de KRACK es que el número del paquete se reutiliza para lograr la secuencia clave.

La idea principal de Kr00k es que los datos están cifrados con una clave temporal.

Se acciona a lo largo de el ‘4-way handshake’, el proceso de negociación del protocolo WPA2.

Se acciona posteriormente de una disociación.

Afecta a la gran mayoría de los dispositivos con Wi-Fi, ya que explota fallas de implementación en el protocolo WPA2.

Afecta los chips de Wi-Fi mas extendidos (Broadcom y Cypress).

A quién afecta

Wifi

La vulnerabilidad Kr00k perjudica a aquellas conexiones WiFi que utilizan los protocolos de seguridad WPA2-Personal o WPA2-Enterprise WiFi, con codificacion AES-CCMP. Aquellos dispositivos con chipset Broadcom o Cypress que utilice el mas reciente protocolo de autenticación WPA3 WiFi podrá protegerse. Sin embargo, hemos visto que este último tampoco está exento de sus propios problemas.

Entre los dispositivos perjudicados se hallan smartphones(teléfonos inteligentes) de marcas tan Apple, Samsung, Amazon o Google. Estos aire los modelos con los que han auténtico la vulnerabilidad:

  • Amazon Echo 2ª gen
  • Amazon Kindle 8ª gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13″ 2018
  • Google Nexus™ 5
  • Google Nexus™ 6
  • Google Nexus™ 6S
  • Raspberry Pi 3
  • Samsung Galaxy™ S4 (GT-I9505)
  • Samsung Galaxy™ S8
  • Xiaomi Redmi 3S

Como podemos observar, se trata de móviles relativamente antiguos inconveniente que siguen siendo utilizados por numerosos usuarios. Adicionalmente, Kr00k además perjudica a modems WiFi entre los que se han encontrado vulnerables modelos tan los Asus RT-N12 o Huawei® B612S-25d. ESET explica que han testeado chips de otros creadores tan Qualcomm, Realtek, Ralink o MediaTek inconveniente no han encontrado esta vulnerabilidad.

Qué riesgos posee para el cliente y qué se recomienda

Eset Kr00k

Comoacostumbra ocurrir cada ocasión que se argot de vulnerabilidades, la recomendación principal es sostener tu aparato actualizado. Las principales empresas perjudicadas aire conscientes de la vulnerabilidad y han estado laborando a lo largo de los últimos meses con los investigadores. “Los dispositivos deberían haber recibido parches para la vulnerabilidad en el instante de la publicación”, explican.

“Dependiendo del persona de dispositivo, esto únicamente puede significar asegurarse de que estén instaladas las últimas actualizaciones de SO o software (dispositivos Android, Apple® y Windows; unos cuantos dispositivos IoT), pese a que puede requerir una actualización de firmware (puntos de acceso, enrutadores y unos cuantos dispositivos IoT).”, detallan desde ESET.

Para constatar si tenemos nuestro aparato actualizado, habrá que revisar si la versión que tenemos instalada ha agregado las correcciones contra CVE-2019-15126. Esta info pasivo ser proporcionada por cada fabricante, pese a que los modelos mas actuales deberían rondar protegidos según explican los investigadores. En concreto iOS 13.2, iPadOS 13.2 de octubre de 2019 y macOS Catalina 10.15.1 fueron actualizados agregando el parche contra esta vulnerabilidad.

Aunque no está de mas cambiar la password con cierta regularidad, la vulnerabilidad Kr00k no está vinculada a esta. Cambiarla no obstaculiza la aptitud de los atacantes. Sin embargo, es primordial señalar para la tranquilidad de los usuarios que Kr00k no implica un compromiso total.

La vulnerabilidad puede ser usada para romper el cifrado de las comunicaciones WiFi y entrar al tráfico, inconveniente únicamente se compromete el cifrado del chip del dispositivo. Aquel tráfico que esté cifrado a través de sitios HTTPS o Tor seguirán estando seguras pese a que los atacantes haigan lleno un ataque apurando Kr00k.

Imagen | Frank Wang


La noticia Kr00k: de este modo actúa la mas reciente vulnerabilidad crítica en chips WiFi que compromete millones de dispositivos fue publicada originalmente en Xataka por Enrique Pérez .

Agrega tu comentario