Variantes del ataque KrØØk sobre redes WPA2

Hace unos meses investigadores de ESET descubrieron una vulnerabilidad en chips WI-FI Broadcom y Cypress, ésta fue catalogada como CVE-2019-15126. Lipovský y Svorenčík llamaron a esta vulnerabilidad KrØØk y permite a los atacantes descifrar algunos de los paquetes transmitidos en la red. Los chips WI-FI afectados son los más utilizados en smartphones, tablets, equipos portátiles y dispositivos IoT.

Esta vulnerabilidad fue demostrada en las conferencias de seguridad BlackHat 2020 durante su intervención «Kr00k: Serious Vulnerability Affected Encryption of Billion+ Wi-Fi Devices» donde hablaron sobre nuevas variantes de la vulnerabilidad y cómo afectaba a chips Wi-Fi Qualcomm y MediaTek.

Hay que tener en cuenta que este fallo tiene ciertas peculiaridades, por ejemplo, los atacantes necesitan estar en el rango de alcance de la red, pero no necesitarían estar dentro. Es decir, no tendrían que conocer la contraseña del Wi-Fi para poder explotar la vulnerabilidad, bastaría con estar dentro de la zona de cobertura para acceder a los datos confidenciales que se mueven por la red.

Durante la investigación, ESET encontró múltiples dispositivos vulnerables a este problema, entre ellos distintos equipos de Apple, Amazon, Google, Samsung, Xiaomi… Los cálculos ascendían a unos 1.000 millones de equipos en todo el mundo.

Afortunadamente este problema ya fue parcheado. Las compañías lanzaron actualizaciones para corregir este fallo que exponía los dispositivos, pero los usuarios no siempre actualizan sus equipos y todavía puede haber dispositivos vulnerables.

Además, los investigadores han encontrado diferentes variantes de KrØØk que han aumentado el número de dispositivos vulnerables. Como podemos, ver, una vez más, las redes y dispositivos conectados con WPA2 pueden ser vulnerables a ataques y, en este caso, el problema afecta a una gran cantidad de equipos que todavía no han sido actualizados.

Más información:

https://www.bleepingcomputer.com/news/security/kr-k-attack-variants-impact-qualcomm-mediatek-wi-fi-chips/

Script de prueba:

https://github.com/eset/malware-research/tree/master/kr00k

Comparte en tus redes: