Clicky

Nueva vulnerabilidad de cifrado Wi-Fi afecta a más de mil millones de dispositivos

vulnerabilidad de cifrado Wi-Fi

La falla de Kr00k está algo relacionada con el ataque KRACK y afecta a varias marcas de teléfonos móviles

Investigadores de seguridad cibernética descubrieron el miércoles una nueva vulnerabilidad de hardware de alta gravedad que reside en los chips Wi-Fi ampliamente utilizados fabricados por Broadcom y Cypress, aparentemente alimentando más de mil millones de dispositivos, incluidos teléfonos inteligentes, tabletas, computadoras portátiles, enrutadores y dispositivos IoT.

Denominada 'Kr00k' y rastreada como CVE-2019-15126, la falla podría permitir que atacantes remotos cercanos intercepten y descifren algunos paquetes de red inalámbrica transmitidos por el aire por un dispositivo vulnerable.

El atacante no necesita estar conectado a la red inalámbrica de la víctima y la falla funciona contra dispositivos vulnerables que utilizan protocolos WPA2-Personal o WPA2-Enterprise, con encriptación AES-CCMP, para proteger su tráfico de red.

"Nuestras pruebas confirmaron que eran vulnerables a Kr00k algunos dispositivos cliente de Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), así como algunos puntos de acceso de Asus y Huawei", dijeron los investigadores de ESET.

Según los investigadores, la falla de Kr00k está algo relacionada con el ataque KRACK, una técnica que facilita a los atacantes hackear contraseñas Wi-Fi protegidas usando un protocolo de red WPA2 ampliamente utilizado.

Primero, conoce lo que no permite el ataque Kr00k

Antes de continuar con los detalles del nuevo ataque Kr00k, es importante tener en cuenta que:

• La vulnerabilidad no reside en el protocolo de cifrado de Wi-Fi; en cambio, existe en la forma en que implementaron el cifrado los chips vulnerables,
• No permite que los atacantes se conecten a una red Wi-Fi y lancen más ataques de hombre en el medio o explotación contra otros dispositivos conectados,
• No permite que los atacantes conozcan tu contraseña de Wi-Fi, y cambiarla no te ayudaría a solucionar el problema,
• No afecta a los dispositivos modernos que utilizan el protocolo WPA3, el último estándar de seguridad de Wi-Fi.
• Sin embargo, sí permite a los atacantes capturar y descifrar algunos paquetes inalámbricos (varios kilobytes), pero no hay forma de predecir qué datos incluirá,
• Lo más importante es que la falla rompe el cifrado en la capa inalámbrica, pero no tiene nada que ver con el cifrado TLS que todavía asegura el tráfico de la red con sitios que usan HTTPS.

¿Qué es el ataque Kr00k y cómo funciona?

¿Ahora te estarás preguntando qué hace el ataque Kr00k y que pueden hacer los atacantes?

En resumen, un ataque exitoso simplemente degrada tu seguridad un paso hacia lo que tendría en una red Wi-Fi abierta. Por lo tanto, lo que los atacantes de información confidencial pueden capturar desde un dispositivo vulnerable depende totalmente de la falta de la siguiente capa de cifrado de tráfico de red, es decir, visitar sitios web que no sean HTTPS.

ataque Kr00k

El ataque se basa en el hecho de que cuando un dispositivo se desconecta repentinamente de la red inalámbrica, el chip Wi-Fi borra la clave de sesión en la memoria y lo pone a cero, pero el chip transmite inadvertidamente todos las tramas de datos que quedan en el búfer con un clave de cifrado totalmente cero incluso después de la disociación.

Por lo tanto, un atacante cercano a dispositivos vulnerables puede usar esta falla para desencadenar repetidamente disociaciones enviando paquetes de autenticación por el aire para capturar más tramas de datos, "que potencialmente contienen datos confidenciales, incluidos paquetes DNS, ARP, ICMP, HTTP, TCP y TLS".

Además de esto, dado que la falla también afecta a los chips integrados en muchos enrutadores inalámbricos, el problema también hace posible que los atacantes intercepten y descifren el tráfico de red transmitido desde dispositivos conectados que no son vulnerables a Kr00k, ya sea parcheado o usando diferentes chips de Wi-Fi.

Los investigadores de ESET informaron este problema el año pasado a los fabricantes de chips afectados, Broadcom y Cypress, así como a muchos fabricantes de dispositivos afectados que son responsables de desarrollar un parche para mitigar el problema a través de actualizaciones de software o firmware para sus usuarios.

Apple ya ha lanzado parches para sus usuarios, algunos deberían haber emitido parches de advertencia o seguridad al momento de la publicación, y otros proveedores aún están probando el problema en sus dispositivos.

Jesus_Caceres