Investigadores de ESET publicaron un whitepaper denominadado KrØØk – CVE-2019-15126: Serious vulnerability deep inside your Wi-Fi encryption [PDF] en el cual reportaron el hallazgo de una vulnerabilidad en múltiples chips WiFi. Este artículo resume lo más importante de este documento escrito por los investigadores Miloš Čermák, Robert Lipovský y Štefan Svorenčík.
Este fallo de seguridad severo provoca que los dispositivos vulnerables usen una clave de cifrado all-zero para cifrar parte de la comunicación del usuario. En un ataque exitoso, esto permite que un adversario descifre algunos paquetes de red inalámbrica transmitidos por un dispositivo vulnerable. KrØØk afecta a dispositivos con chips Wi-Fi de Broadcom y Cypress que aún no han sido parcheados. Estos son los chips Wi-Fi más comunes utilizados en dispositivos con capacidad de Wi-Fi contemporáneos, como smartphones, tabletas, computadoras portátiles y gadgets IoT.
No solo los dispositivos cliente, sino también puntos de acceso Wi-Fi y routers con chips Broadcom se vieron afectados por la vulnerabilidad, lo que hace que muchos entornos con dispositivos cliente no afectados o ya parcheados sean vulnerables de todos modos.
Nuestras pruebas confirmaron que antes de lanzarse el parche algunos dispositivos así como algunos puntos de acceso de Asus y Huawei, eran vulnerables a KrØØk.
- Amazon Echo 2nd gen
- Amazon Kindle 8th gen
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13-inch 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Esto involucra a más de mil millones de dispositivos con capacidad de Wi-Fi y puntos de acceso, en una estimación conservadora. Además, muchos otros proveedores, cuyos productos no probamos, también usan los conjuntos de chips afectados en sus dispositivos.
La vulnerabilidad afecta a los protocolos WPA2-Personal y WPA2-Enterprise con cifrado AES-CCMP.
KrØØk está relacionado con KRACK (Key Reinstallation Attacks), descubierta en 2017 por Mathy Vanhoef, pero también fundamentalmente diferente. Al comienzo de nuestra investigación descubrimos que KrØØk era una de las posibles causas detrás de la “reinstalación” de una clave de cifrado all-zero que fue observada en pruebas de ataques KRACK. Esto siguió a nuestros hallazgos previos de que Amazon Echo era vulnerable a KRACK.
Revelamos responsablemente la vulnerabilidad a los fabricantes de chips Broadcom y Cypress, quienes posteriormente lanzaron actualizaciones durante un período de divulgación extendido. También trabajamos con el Consorcio de la Industria para el Avance de la Seguridad en Internet (ICASI) para garantizar que todas las partes potencialmente afectadas, incluidos los fabricantes de dispositivos afectados que usan los chips vulnerables, así como cualquier otro fabricante de chips posiblemente afectado, conozcan KrØØk.
Según nuestra información, los parches para dispositivos de los principales fabricantes ya se han lanzado. Para protegerse, como usuario, asegúrese de haber instalado las últimas actualizaciones disponibles para sus dispositivos con capacidad Wi-Fi, incluidos teléfonos, tabletas, computadoras portátiles, dispositivos IoT y puntos de acceso y routers Wi-Fi. Como fabricante de dispositivos, consulte directamente con su fabricante de chips sobre los parches para la vulnerabilidad KrØØk.
Estos hallazgos se presentaron públicamente por primera vez en la Conferencia RSA 2020.