Kr00k, Nueva Vulnerabilidad En Ciertos Chipsets WiFi

Se ha descubierto una nueva vulnerabilidad de severidad alta en varios chipsets WiFi fabricados por Broadcom y Cypress. Estos son utilizados en millones de dispositivos, incluyendo teléfonos, tabletas, portátiles, enrutadores y dispositivos IoT.

Conocido como «Kr00k» y bajo el identificador CVE-2019-15126, el fallo permite a los atacantes interceptar el tráfico en redes inalámbricas y descifrar algunos paquetes enviados por los mismos. No es necesario estar conectado a la red de la víctima. El ataque funciona en dispositivos vulnerables que utilizan WPA2 y WPA2 Enterprise.

De acuerdo con la investigación realizada por ESET, hay múltipes dispositivos de uso común afectados, entre los que se encuentran:

  • Amazon Echo 2ª generación
  • Amazon Kindle 8ª gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

En su informe indican que ya se han publicado actualizaciones que corrigen este fallo, reportado hace meses para dar tiempo a los fabricantes a desarrollar los parches correspondientes. Tienen constancia de algunas actualizaciones de seguridad, como en iOS e iPadOS 13.2, macOS Catalita 10.15.1, así como diversos productos de Cisco. Huawei, por su parte ha emitido un comunicado donde indican que la investigación sobre el alcance de este fallo está aún en progreso.

Cómo funciona Kr00k

A grandes rasgos, cuando un dispositivo se conecta a una red WiFi con WPA2 inicia una serie de intercambios (conocido como 4-way handshake) con el punto de acceso (AP), a fin de establecer una clave de cifrado que nunca es retransmitida por la red. Este proceso puede producirse en diversas circunstancias, ya sea porque el teminal se mueve y pasa de un punto de acceso a otro con más señal (roaming), o bien porque recibe una petición de desautentificación (deauthentication).

Uno de los problemas de WPA2, y que se solventa en su siguiente evolución (WPA3), es que ciertos mensajes de control que intercambian el terminal y el AP no están firmados. Esto facilita la inyección de esos paquetes, haciendo creer a las partes que son legítimos. Uno de esos mensajes es el de desautentificación, que expulsa a un dispositivo de la red WiFi, provocando que vuelva a conectarse y realizar el mencionado 4-way handshake.

Al producirse la desautentificación, el terminal conectado a la red elimina las claves negociadas previamente, y las establece a 0. Hasta aquí es el procedimiento normal. El problema se produce cuando, por un error en el funcionamiento de estos chipsets, los paquetes que esperan en la cola de transmisión, son enviados utilizando esta clave que ha sido inicializada, antes de que se establezca una nueva sesión segura con el punto de acceso.

Este fallo permite acceder a unos cuantos kilobytes de información que el teléfono envía sin cifrar con una clave segura, y que pueden ser interceptados y recuperados por un atacante. Dado que la desautentificación puede repetirse regularmente, la cantidad de datos extraídos de la comunicación puede ir aumentando a medida que se prolonga el ataque.

Mitigaciones

La mejor forma de estar a salvo de este tipo de ataques es instalar la actualización que publique cada fabricante. Sin embargo, seguramente no sea posible actualizar la totalidad de los dispositivos afectados si ya no están dentro del periodo de soporte.

Hoy en día, la mayoría de sitios web utilizan protocolos seguros, como https. Aún recuperando parte del tráfico de red, es inviable descifrar la capa de transporte, lo que reduce el riesgo de verse afectado en la práctica. Para otros protocolos, como por ejemplo DNS, es aún común usar variantes sin cifrado, de manera que podría producirse una filtración de información y conocer, por ejemplo. los sitios que se están visitando, aunque no se pueda extraer el contenido de esas páginas.

Aunque el ataque permite extraer unos cuantos kilobytes de información cada vez, no es posible predecir el tipo de información que se va a capturar.

Referencias


Via: unaaldia.hispasec.com
Kr00k, Nueva Vulnerabilidad En Ciertos Chipsets WiFi Kr00k, Nueva Vulnerabilidad En Ciertos Chipsets WiFi Reviewed by Anónimo on 14:01 Rating: 5