3 mar 2020

Kr00k, la nueva vulnerabilidad en los chips Wi-Fi de Broadcom y Cypress




Milos Cermak junto a un equipo de investigadores de ESET, ha descubierto una nueva vulnerabilidad en chips Wi-Fi, a la que han nombrado como Kr00k. La vulnerabilidad ha sido presentada en la conferencia RSA 2020 de San Francisco, y registrada con el CVE-2019-15126. Kr00k afecta al cifrado en la comunicación de un usuario en un dispositivo vulnerable, en concreto, a los protocolos WPA2-Personal y WPA2-Enterprise configurados con el cifrado AES-CCMP. 

Kr00k se presenta luego de una disociación (desconexión), entonces cuando una sesión de una estación WLAN se disocia (1) la clave de la sesión (TK) que se encuentra almacenada en el chip Wi-Fi del Controlador de Interfaz de Red Wireless (WNIC), se borra de la memoria, y esta se establece en cero (2). Este comportamiento es esperado, puesto que se supone que no se transmiten más datos una vez ocurre una disociación. Sin embargo, se descubrió que las tramas de datos que se quedaron en el bufer tx del chip, fueron transmitidos después de haber sido cifrados con la clave todo cero (all-zero key). Todas estas tramas de datos pueden ser capturadas por un potencial atacante y posteriormente ser descifradas. 



Este fallo afecta directamente a los chips Wi-Fi de Broadcom y Cypress, que son chips Wi-Fi muy comunes en dispositivos como smartphones, tablets, laptops y dispositivos IoT. 

Entre los grandes afectados por esta vulnerabilidad se encuentran dispositivos de Apple, Amazon, Google, Samsung, Xiaomi, etc. 

Los equipos que han sido testeados y que son vulnerables son:
  • Amazon Echo 2nd gen
  • Amazon Kindle 8th gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S 




El fallo no solamente afecta a dispositivos cliente, sino que también a equipos Wi-Fi y Access point. Lo que significa que, aunque el dispositivo esté parcheado o no se vean afectados por la vulnerabilidad, sean vulnerables por la conexión a un router o Access point vulnerable. Entre los Routers Wireless que son vulnerables se encuentran ciertos modelos de ASUS y Huawei. 

Afortunadamente, este fallo puede ser mitigado tanto a nivel de una actualización de software, como de una actualización de firmware. Para el momento de la publicación de la investigación, deberían existir los parches y actualizaciones para mitigar este problema, según comenta el equipo de investigación de ESET.

Para más información pueden consultar directamente en el documento presentado por ESET

No hay comentarios:

Publicar un comentario