Investigadores de seguridad cibernética de ESET han descubierto una nueva vulnerabilidad de hardware de alta gravedad
que reside en el cifrado de Wi-Fi de un buen número de chips fabricados
por Broadcom y Cypress, que alimentarían a más de mil millones de
dispositivos, incluidos teléfonos móviles inteligentes, tabletas,
ordenadores portátiles, dispositivos IoT y enrutadores.
Apodada
‘Kr00k’ y etiquetada como CVE-2019-15126 , la vulnerabilidad podría
permitir que atacantes remotos cercanos a una red interceptaran y
descifraran algunos paquetes transmitidos en la red inalámbrica. El
atacante no necesita estar conectado a la red inalámbrica de la víctima y
el fallo permite en dispositivos vulnerables romper los protocolos WPA2-Personal o WPA2-Enterprise, que usan cifrado AES-CCMP para proteger el tráfico de red.
«Nuestras
pruebas confirmaron que dispositivos cliente de Amazon (Echo, Kindle),
Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy),
Raspberry (Pi 3), Xiaomi (RedMi), así como algunos routers y puntos de
acceso de ASUS y Huawei eran vulnerables a Kr00k», dijeron los investigadores en una conferencia de la conferencia RSA 2020.
Cómo funciona Kr00k
La vulnerabilidad no es propia del cifrado de Wi-Fi sino de una incorrecta implementación del mismo y está relacionada con el ataque devastador conocido como KRACK
(y de ahí su nombre). Este ataque explota las debilidades de WPA2
utilizando ataques de reinstalación de clave. A través de su ejecución
los atacantes pueden leer toda la información que presuntamente va
cifrada mediante el protocolo WPA2, abarcando números de tarjetas de
crédito, contraseñas, mensajes de chat, emails, fotografías y, en
definitiva, cualquier dato que pase por la red Wi-Fi.
Los investigadores han demostrado que un ataque exitoso con Kr00k degrada la seguridad del cifrado y la deja casi como una Wi-Fi abierta. El
ataque se basa en el hecho de que cuando un dispositivo se desconecta
repentinamente de la red inalámbrica, el chip Wi-Fi borra la clave de
sesión en la memoria y lo pone a cero, pero el chip transmite
inadvertidamente todos los marcos de datos que quedan en el búfer.
Por
lo tanto, un atacante cercano a dispositivos vulnerables puede usar
esta fallo para desencadenar repetidamente disociaciones enviando
paquetes de autenticación por el aire para capturar más tramas de datos,
«que potencialmente contienen datos confidenciales, incluidos DNS, ARP, ICMP, HTTP, TCP y TLS paquetes», explican.
Dado
que la vulnerabilidad también afecta a los chips integrados en muchos
enrutadores inalámbricos, los atacantes pueden interceptar y descifrar
el tráfico de red transmitido desde dispositivos conectados que no sean vulnerables a Kr00k,
ya sea parcheado o usando diferentes chips de Wi-Fi. Kr00k no permite
que los atacantes descubran la contraseña de Wi-Fi, aunque realmente
cambiarla no ayuda a solucionar el problema.
La vulnerabilidad no afecta a otros grandes proveedores como Qualcomm y tampoco funciona sobre el protocolo WPA3,
la primera gran actualización de seguridad para Wi-Fi en 15 años y que
obviamente se recomienda sobre WPA2. Los investigadores de ESET
informaron a los fabricantes de chips afectados, Broadcom y Cypress, así
como a los fabricantes de dispositivos responsables de desarrollar los
parches para mitigar el problema a través de actualizaciones de software
o firmware. Apple, por ejemplo, ya ha publicado actualizaciones de
seguridad.
0 Comentarios