Kr00k – La vulnerabilidad de cifrado de Wi-Fi que afecta a millones de dispositivos
Una vulnerabilidad en algunos chips populares WiFi presentes en diversos dispositivos afecta a millones de estos. Los afectados son enrutadores y puntos de acceso. Éste puede aprovecharse para descifrar parcialmente la comunicación del usuario y exponer datos en paquetes de red inalámbrica.
La vulnerabilidad ha sido nombrada como Kr00k y se identificó en componentes de Broadcom y Cypress. Estos chips están integrados en teléfonos móviles, tabletas, computadoras portátiles y dispositivos IoT. Según las estimaciones conservadoras actuales, más de mil millones de dispositivos se ven afectados.
Primero, debes aprender lo que el ataque Kr00k no permite:
Antes de continuar con los detalles del nuevo ataque Kr00k, es importante tener en cuenta que:
- La vulnerabilidad no reside en el protocolo de cifrado de Wi-Fi; en cambio, existe en la forma en que los chips vulnerables implementaron el cifrado,
- No permite que los atacantes se conecten a tu red Wi-Fi y lancen más ataques de man-in-the-middle o explotación contra otros dispositivos conectados
- No permite que los atacantes conozcan tu contraseña de Wi-Fi, y cambiarla no te ayudaría a solucionar el problema.
- No afecta a los dispositivos modernos que utilizan el protocolo WPA3, el último estándar de seguridad de Wi-Fi.
- Sin embargo, sí permite a los atacantes capturar y descifrar algunos paquetes inalámbricos (varios kilobytes), pero no hay forma de saber qué datos incluirá.
- Lo más importante es que la falla rompe el cifrado en la capa inalámbrica. Empero no tiene nada que ver con el cifrado TLS que todavía asegura el tráfico de tu red con sitios que usan HTTPS.
¿Qué es el ataque Kr00k y cómo funciona?
¿Ahora te estarás preguntando qué hace el ataque Kr00k y que permite hacer a los atacantes?
En resumen, un ataque exitoso simplemente degrada tu seguridad un paso hacia lo que tendrías en una red Wi-Fi abierta. Por lo tanto, lo que los atacantes de información confidencial pueden capturar desde un dispositivo vulnerable depende totalmente de la falta de la siguiente capa de cifrado de tráfico de red. Es decir, visitar sitios web que no usen HTTPS.
El ataque se basa en el hecho de que cuando un dispositivo se desconecta repentinamente de la red inalámbrica, el chip Wi-Fi borra la clave de sesión en la memoria y lo pone a cero. Empero el chip transmite inadvertidamente todos los marcos de datos que quedan en el búfer con un clave de cifrado totalmente cero. Esto incluso después de la disociación.
Por lo tanto, un atacante cercano a dispositivos vulnerables puede usar esta falla para desencadenar repetidamente disociaciones. Esto enviando paquetes de autenticación por el aire para capturar más tramas de datos. “Que, potencialmente contienen datos confidenciales, incluidos paquetes DNS, ARP, ICMP, HTTP, TCP y TLS “.
La falla también afecta a los chips integrados en muchos enrutadores inalámbricos. Además, la vulnerabilidad también hace posible que los atacantes intercepten y descifren el tráfico de red transmitido desde dispositivos conectados que no son vulnerables. Dispositivos parcheados o que usan diferentes chips Wi-Fi.
Potencial de explotación
La explotación de la vulnerabilidad es posible al inducir un estado de disociación en el dispositivo de destino. Esto es algo trivial que se puede hacer a través de un ataque de autenticación que requiere la dirección MAC del dispositivo víctima. También, enviando un frame de datos de administración que se procesa como está: no autenticado y sin cifrar.
“Esto es posible incluso si el atacante no está conectado (autenticado y asociado) a la WLAN (por ejemplo, no conoce el PSK). Lo puede hacer utilizando una WNIC en modo monitor. Esto haría que Kr00k sea ventajoso para los atacantes en comparación con algunas otras técnicas de ataque.” explica ESET.
Productos vulnerables
Dado que los chips Broadcom se usan en la mayoría de los dispositivos WiFi y los de Cypress son fabricantes preferidos de IoT. Es seguro asumir que, en el momento del descubrimiento, Kr00k impactó al menos mil millones de dispositivos.
Antes de parchar, ESET descubrió que los siguientes dispositivos eran vulnerables a Kr00k:
- Amazon Echo 2ª generación
- Amazon Kindle 8ª generación
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Los investigadores no encontraron la vulnerabilidad en productos con chips WiFi de Qualcomm, Realtek, Ralink y Mediatek.
La falla fue revelada responsablemente a Broadcom, Cypress, quien emitió una corrección de firmware a los proveedores. La actualización debería estar disponible para dispositivos que aún están en soporte y los usuarios deberían instalarla donde no se aplique automáticamente.
El Consorcio de la Industria para el Avance de la Seguridad en Internet (ICASI) también fue notificado del problema. Esto para asegurarse de que otros fabricantes de chips WiFi conozcan Kr00k y verifiquen si sus productos son vulnerables.
Los detalles completos sobre Kr00k están disponibles en una página dedicada a la vulnerabilidad. Asimismo, un documento técnico escrito por Miloš Čermák, Štefan Svorenčík y otros investigadores.