Una vulnerabilidad de cifrado Wi-Fi afecta a más de un billón de dispositivos
Investigadores de ciberseguridad de ESET descubrieron una nueva vulnerabilidad de hardware considerada como grave en los chips Wi-Fi ampliamente utilizados, los cuales son fabricados por Broadcom y Cypress y que afecta a miles de millones de dispositivos alrededor del mundo. Dicha vulnerabilidad permite a un atacante descifrar algunos de los paquetes que son enviados por dispositivos como smartphones, tablets, laptops, routers y equipos de IoT.
Con base en las pruebas realizadas por los investigadores, dispositivos cliente de Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), así como algunos puntos de acceso de Asus y Huawei son considerados vulnerables a esta falla descrita en el CVE-2019-15126 y conocida como Kr00k.
El ataque se basa en el hecho que cuando un dispositivo se desconecta repentinamente de la red inalámbrica, el chip Wi-Fi borra la clave de sesión en la memoria y le asigna un valor de cero; sin embargo, el chip transmite inadvertidamente todas las tramas de datos que quedan en el búfer con una clave de cifrado en cero, incluso después de la disociación. Por lo que un atacante cercano al dispositivo vulnerable puede usar esta falla para desencadenar repetidamente disociaciones enviando paquetes de autenticación para capturar más tramas de datos, que podrían contener información confidencial, incluyendo paquetes DNS, ARP, ICMP, HTTP, TCP y TLS.
El investigador de ESET, Steve Vorencik mencionó que Kr00k puede exponer hasta 32 KB de datos a la vez, lo que equivale a alrededor de 20,000 palabras; por lo que un atacante podría comenzar a recopilar datos como contraseñas, información de tarjetas de crédito o cualquier tipo de información que pueda enviar a Internet a través de Wi-Fi. Y dado que la falla también afecta a los chips integrados en muchos de los routers inalámbricos, también hace posible que los atacantes intercepten y descifren el tráfico de red transmitido desde dispositivos conectados que no son vulnerables a Kr00k.
Cabe destacar que la vulnerabilidad no reside en el protocolo de cifrado de Wi-Fi, sino en la forma en que los chips implementan el cifrado. La vulnerabilidad tampoco permite que los atacantes se conecten a su red Wi-Fi y lancen más ataques de Man in the Middle o explotación contra otros dispositivos conectados. No permite que los atacantes conozcan la contraseña de Wi-Fi ni afecta a los dispositivos modernos que utilizan el protocolo WPA3. Pero lo más importante es que, aunque la falla rompe el cifrado en la capa inalámbrica, no tiene relación con el cifrado TLS que todavía asegura el tráfico de su red con sitios que usan HTTPS.
Referencias:
https://thehackernews.com/2020/02/kr00k-wifi-encryption-flaw.html
https://www.tenforums.com/windows-10-news/151267-new-wi-fi-encryption-vulnerability-affects-over-billion-devices.html
https://threatpost.com/billions-of-devices-wifi-encryption-hack/153267/
https://www.darkreading.com/vulnerabilities—threats/kr00k-wi-fi-vulnerability-affected-a-billion-devices/d/d-id/1337151
https://www.hackread.com/billions-of-wi-fi-devices-affected-by-kr00k-encryption-vulnerability/
https://securityaffairs.co/wordpress/98516/hacking/kr00k-wi-fi-encryption-flaw.html