Miles de millones de dispositivos, muchos de ellos ya parcheados, están afectados por una vulnerabilidad de Wi-Fi que permite a los atacantes cercanos descifrar datos confidenciales enviados por aire, dijeron investigadores el miércoles en la conferencia de seguridad de RSA.
La vulnerabilidad existe en los chips de Wi-Fi fabricados por Cypress Semiconductor y Broadcom, este último cuyo negocio de Wi-Fi fue adquirido por Cypress en 2016. Los dispositivos afectados incluyen iPhone, iPad, Mac, Amazon Echos y Kindles, dispositivos Android, Raspberry Pi 3 y enrutadores Wi-Fi de Asus y Huawei. Eset, la compañía que descubrió la vulnerabilidad, dijo que la falla afecta principalmente a los chips WLAN FullMAC de Cyperess y Broadcom, que se utilizan en miles de millones de dispositivos. Eset ha denominado a la vulnerabilidad Kr00k, y se rastrea como CVE-2019-15126.
Los fabricantes han puesto a disposición parches para la mayoría o todos los dispositivos afectados, pero no está claro cuántos dispositivos han instalado los parches. La mayor preocupación son los enrutadores inalámbricos vulnerables, que a menudo no se reparan indefinidamente.
Kr00k explota una debilidad que ocurre cuando los dispositivos inalámbricos se disocian de un punto de acceso inalámbrico. Si el dispositivo del usuario final o el punto de acceso es vulnerable, colocará las tramas de datos no enviadas en un búfer de transmisión y luego las enviará por el aire. En lugar de cifrar estos datos con la clave de sesión negociada anteriormente y utilizada durante la conexión normal, los dispositivos vulnerables utilizan una clave que consta de todos los ceros, un movimiento que hace que el descifrado sea trivial.
La disociación generalmente ocurre cuando un dispositivo cliente se desplaza de un punto de acceso Wi-Fi a otro, encuentra interferencia de señal o tiene su Wi-Fi apagado. Los piratas informáticos dentro del alcance de un dispositivo cliente o punto de acceso vulnerable pueden enviar fácilmente marcos de disociación para desencadenar la vulnerabilidad porque estos marcos no están autenticados.
Con la disociación forzada, los dispositivos vulnerables generalmente transmitirán varios kilobytes de datos que están encriptados con la clave de sesión todo cero. El hacker puede capturar y descifrar los datos. El investigador de Eset, Robert Lipovsky, me dijo que los piratas informáticos pueden desencadenar múltiples disociaciones para aumentar las posibilidades de obtener datos útiles.
Los investigadores de Eset determinaron que una variedad de dispositivos son vulnerables, incluidos:
- Amazon Echo 2a generación
- Amazon Kindle 8a generación
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 pulgadas 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
Los investigadores también encontraron que los siguientes enrutadores inalámbricos son vulnerables:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Un portavoz de Apple dijo que las vulnerabilidades fueron parcheadas en octubre pasado. Mientras tanto, los funcionarios de Amazon escribieron en un comunicado:
“La confianza del cliente es importante para nosotros y nos tomamos muy en serio la seguridad de nuestros dispositivos. Los dispositivos Echo y Kindle detallados en esta investigación han recibido actualizaciones de seguridad automáticas a través de Internet para abordar este problema».
Los fabricantes de otros dispositivos vulnerables que aún reciben soporte para parches no pudieron ser contactados de inmediato para hacer comentarios.
Deja un comentario