Una nueva vulnerabilidad llamada Kr00K afecta a los chips Wi-Fi de proveedores como Broadcom y Cypress. Este exploit fue detallado hoy por ESET.
ESET, una empresa de seguridad de Internet que ofrece productos antivirus, acaba de revelar públicamente una vulnerabilidad en los chips Wi-Fi fabricados por Broadcom y Cypress. La vulnerabilidad, que ESET llama "Kr00K", permite el descifrado no autorizado del tráfico de red cifrado con WPA2. Dispositivos con chips Wi-Fi Broadcom y Cypress FullMac que, según ESET, se encuentran en Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi y más, podrían ser vulnerable. Además, incluso si un dispositivo cliente ha sido parcheado, un atacante puede interceptar el tráfico de red si el punto de acceso inalámbrico o el enrutador no están parcheados.
Aquí hay una lista de dispositivos cliente que ESET confirmó que eran vulnerables a Kr00k:
- Amazon Echo 2da generación
- Amazon Kindle 8.ª generación
- iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina de 13 pulgadas 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Frambuesa Pi 3
- Samsung Galaxy S4 GT-I9505
- samsung galaxy s8
- Xiaomi Mi 3S
Y aquí hay una lista de enrutadores inalámbricos que ESET confirmó que eran vulnerables:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET también probó chips Wi-Fi de Qualcomm, Realtek, Ralink y MediaTek, pero no pudo explotar esta vulnerabilidad. Dado que hay demasiados chips Wi-Fi para probar en el mercado, ESET está trabajando con Wi-Fi Alliance desarrollar herramientas para detectar dispositivos vulnerables y desde el 16 de enero de 2020 también están trabajando con ICASI miembros para garantizar que todos los fabricantes de dispositivos posiblemente afectados conozcan Kr00K. La vulnerabilidad fue asignada CVE-2019-15126 el 17 de agosto de 2019.
Según ESET, esta vulnerabilidad se refiere al cifrado en la capa Wi-Fi y no tiene nada que ver con Transport Layer Security o TLS. Un ataque que utilice Kr00k "degrada tu seguridad un paso más hacia lo que tendrías en una red Wi-Fi abierta". Específicamente, la falla hace que los dispositivos vulnerables utilicen una clave temporal (TK) totalmente cero para cifrar tramas de datos de unidifusión, lo que facilita que un atacante descifre algunos paquetes de red transmitidos por vulnerables dispositivos. El error ocurre después de una disociación entre un dispositivo cliente y un punto de acceso, que es cuando un punto de acceso restablece la conexión con un dispositivo cliente.
Aquí hay un gráfico publicado por ESET que demuestra la diferencia entre un cliente sin parches y un cliente parcheado que se comunica con un punto de acceso inalámbrico.
ESET solo probó los protocolos WPA2-Personal y WPA2-Enterprise con cifrado AES-CCMP pero no probó si esta vulnerabilidad afecta a WPA3. Dado que ESET mencionó la vulnerabilidad que afecta a los dispositivos Google Nexus, contactamos a Google con respecto a los hallazgos de ESET y recibimos la siguiente declaración:
"Los dispositivos Pixel no se ven afectados por esta vulnerabilidad. Broadcom notificó directamente a los fabricantes de dispositivos Android afectados sobre la vulnerabilidad y el parche." - Portavoz de Google
En este momento, no existe una forma sencilla de comprobar si su dispositivo o punto de acceso inalámbrico es vulnerable a Kr00K. Para saber si son vulnerables o si ya se han solucionado, deberá comunicarse con los fabricantes. ESET estima que más de mil millones de dispositivos y puntos de acceso con capacidad Wi-Fi podrían ser vulnerables a este exploit, pero ya se han lanzado parches para dispositivos de los principales fabricantes. Según el cronograma de divulgación de ESET, los parches se han estado implementando desde el cuarto trimestre de 2019. Los desarrolladores de ROM personalizadas deberán esperar a que los OEM lancen archivos binarios de Wi-Fi actualizados; Desafortunadamente, los dispositivos más antiguos sin soporte activo del OEM serán difíciles o imposibles de reparar. Para obtener más información sobre Kr00K, visite la página web dedicada de ESET.