Ubunlog David Naranjo  

Kr00k, una vulnerabilidad que afecta a chips Wi-Fi de Cypress y Broadcom

Kr00k

Los investigadores de ESET dieron a conocer en la conferencia RSA 2020 (que se celebro en estos días) sobre la vulnerabilidad CVE-2019-15126 en los chips inalámbricos Cypress y Broadcom. Esta vulnerabilidad que se dio a conocer permite poder descifrar el tráfico wifi interceptado protegido mediante el protocolo WPA2.

La vulnerabilidad tiene el nombre en código Kr00k y el problema abarca los chips FullMAC (la pila de Wi-Fi se implementa en el lado del chip, no en el controlador), utilizada en una amplia gama de dispositivos de consumo, desde teléfonos inteligentes de fabricantes conocidos Apple, Xiaomi, Google, Samsung, hasta altavoces inteligentes tales como los de Amazon Echo, Amazon Kindle, tambien en las placas Raspberry Pi 3 y puntos de acceso inalámbrico Huawei, ASUS, Cisco.

Sobre la vulnerabilidad

La vulnerabilidad es causada por el procesamiento incorrecto de las claves de cifrado al desconectar (disociar) un dispositivo de un punto de acceso. Al desconectarse, la clave de sesión (PTK) almacenada en la memoria del chip se restablece, ya que no se enviarán más datos en la sesión actual.

Algunos de los dispositivos probados en ESET para la posibilidad de un ataque fueron:

  • Amazon echo 2nd gen
  • Amazon Kindle 8a generación
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 pulgadas 2018
  • Google nexus 5
  • Google nexus 6
  • Google Nexus 6S
  • Frambuesa pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Enrutadores inalámbricos ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Puntos de acceso de Cisco

La esencia de la vulnerabilidad es que los datos que quedan en el búfer de transmisión (TX) se cifran con una clave ya borrada que consta solo de ceros y en consecuencia, se pueden descifrar fácilmente durante la intercepción. Una clave en blanco se aplica solo a los datos residuales en un búfer de varios kilobytes de tamaño.

Por lo tanto, el ataque se basa en enviar artificialmente ciertas tramas que causan disociación e interceptar los datos enviados a continuación.

La disociación generalmente se usa en redes inalámbricas para cambiar de un punto de acceso a otro durante el roaming o cuando se pierde la comunicación con el punto de acceso actual.

Kr00k-

La disociación se puede desencadenar enviando un marco de control que se transmite sin cifrar y no requiere autenticación (el atacante tiene suficiente alcance de la señal de Wi-Fi, pero no necesita conectarse a una red inalámbrica). El ataque se probó solo usando el protocolo WPA2, no se probó la posibilidad de un ataque en WPA3.

Según estimaciones preliminares, la vulnerabilidad potencial podría afectar miles de millones de dispositivos de uso común. En dispositivos con chips Qualcomm, Realtek, Ralink y Mediatek, el problema no ocurre.

Al mismo tiempo, es posible descifrar el tráfico tanto cuando un dispositivo cliente vulnerable accede a un punto de acceso sin problemas, como en el caso de un dispositivo que no se ve afectado por el problema, accede a un punto de acceso donde se manifiesta la vulnerabilidad.

Muchos fabricantes de dispositivos de consumo ya han lanzado actualizaciones de firmware para corregir la vulnerabilidad (por ejemplo, Apple eliminó la vulnerabilidad en octubre del año pasado).

Cabe señalar que la vulnerabilidad afecta el cifrado a nivel de red inalámbrica y permite analizar solo las conexiones inseguras establecidas por el usuario, pero no permite comprometer las conexiones con cifrado a nivel de aplicación (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.).

El peligro de un ataque también reduce el hecho de que un atacante puede descifrar solo unos pocos kilobytes de datos que estaban en el búfer de transferencia en el momento de la desconexión a la vez.

Para capturar con éxito datos confidenciales enviados a través de una conexión insegura, el atacante debe saber el momento exacto de su envío o iniciar constantemente la desconexión del punto de acceso, lo que llamará la atención del usuario debido al reinicio constante de la conexión inalámbrica.

Finalmente, si quieres conocer más al respecto, puedes consultar los detalles en el siguiente enlace. 

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.