El problema de Kr00k amenaza a los dispositivos con chips Wi-Fi Qualcomm y MediaTek

 

A principios de 2020, los expertos de ESET hablaron sobre la vulnerabilidad Kr00k  (CVE-2019-15126), que se puede usar para interceptar y descifrar el tráfico de Wi-Fi (WPA2). Luego se informó que cualquier dispositivo que utilice las soluciones de Cypress Semiconductor y Broadcom, desde computadoras portátiles y teléfonos inteligentes hasta enrutadores y dispositivos de IoT, es susceptible a este problema.

Entonces, los expertos escribieron que probaron y confirmaron el problema para iPhone, iPad, Mac, Amazon Echo y Kindle, Google Nexus, Samsung Galaxy, Xiaomi Redmi, Raspberry Pi 3, así como enrutadores Wi-Fi de Asus y Huawei. En total, se pensaba que la vulnerabilidad Kr00k amenazaba alrededor de mil millones de dispositivos diferentes.

El quid del problema de Kr00k se reduce al cifrado, que se utiliza para proteger los paquetes de datos transmitidos a través de Wi-Fi. Normalmente, estos paquetes se cifran con una clave única, que depende de la contraseña de Wi-Fi especificada por el usuario. Pero para chips vulnerables, esta clave se pone a cero si se inicia el proceso de disociación, es decir, un apagado temporal, que suele ocurrir debido a una mala señal.

Así, los atacantes pueden provocar la transición del dispositivo a un estado prolongado de disociación y recibir los paquetes Wi-Fi destinados a él. Luego, aprovechando el error Kr00k, los atacantes pueden descifrar el tráfico de Wi-Fi usando una clave "cero".

Tras el lanzamiento del informe de febrero de ESET, los ingenieros de Broadcom y Cypress lanzaron correcciones para sus productos.

Sin embargo, los expertos de ESET ahora han advertido que los chips de Qualcomm y MediaTek son vulnerables a fallas similares.

En el caso de Qualcomm, la vulnerabilidad recibió el identificador CVE-2020-3702 y, con este error, un atacante (después de la disociación) puede acceder a datos confidenciales. La diferencia con el ataque descrito anteriormente es que los datos capturados en este caso no están encriptados en absoluto, mientras que la explotación del problema original de Kr00k requiere al menos el uso de una clave "cero".

Los investigadores probaron esta vulnerabilidad usando el D-Link DCH-G020 Smart Home Hub y el enrutador inalámbrico Turris Omnia como ejemplos. Sin embargo, cualquier otro dispositivo que use chips Qualcomm vulnerables también se verá afectado por el nuevo problema.

Qualcomm lanzó un parche para su controlador propietario en julio de 2020, pero la situación se complica por el hecho de que algunos dispositivos vulnerables usan controladores Linux de código abierto y no está claro si el problema también se solucionará allí. Qualcomm dijo que ya les han proporcionado a los OEM todas las instrucciones que necesitan, y los usuarios solo pueden esperar a que se publiquen los parches de proveedores específicos.

Además, los expertos de ESET encontraron que los chips MediaTek, que se utilizan ampliamente en los enrutadores Asus, así como en el kit de desarrollo Microsoft Azure Sphere, tampoco utilizan cifrado en absoluto. "Azure Sphere utiliza el microcontrolador MediaTek MT3620 y se dirige a una amplia variedad de aplicaciones de IoT, que incluyen hogares inteligentes, sectores comerciales, industriales y muchos otros", escriben los investigadores.

MediaTek lanzó soluciones para este problema en marzo y abril, y Azure Sphere recibió parches en julio de 2020.

Dado que ya se han lanzado una serie de exploits para la vulnerabilidad Kr00k original, los investigadores han publicado un script especial que ayudará a averiguar si el dispositivo anterior es vulnerable al Kr00k original o nuevas variaciones de este ataque.

 

Fuente: https://xakep.ru/

No olvides Compartir... 
Siguenos en twitter: @disoftin - @fredyavila

Publicar un comentario

0 Comentarios