fbpx
Noticias

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 
Vuelven a hackear el WiFi WPA2: más vulnerabilidades de KrØØk

El pasado mes de febrero, ESET descubrió la vulnerabilidad Kr00k, o KrØØk (CVE-2019-15126), la cual permite a un atacante descifrar algunos paquetes en redes WiFi WPA2 transmitidos por dispositivos vulnerables, a los que se les obliga a usar ceros como clave de cifrado para cifrar parte del tráfico. Ahora, se han descubierto nuevos dispositivos afectados.


Los nuevos dispositivos afectados utilizan chips WiFi de Qualcomm y MediaTek. Originalmente, los investigadores Lipovský y Svorenčík afirmaron que sólo estaban afectados dispositivos con chips WiFi de Broadcom y Cypress. Sin embargo, ahora se han sumado las otras dos compañías, en chips que se usan actualmente en móviles, coches, relojes, tablets, routers, ordenadores, etc.



Pueden espiar tu red WiFi sin conocer tu contraseña

La nueva vulnerabilidad, con código CVE-2020-3702, funciona de manera similar a la original en dispositivos con chips Qualcomm, donde se puede forzar a un dispositivo a emitir datos no cifrados en lugar de cifrados. En MediaTek también ocurre algo similar, donde ESET afirma que hay routers como el ASUS RT-AC52U o el kit de desarrollo de Microsoft Azure Sphere que usan el MT3620 afectado. También se usa en dispositivos del IoT y en dispositivos industriales.



Vuelven a hackear el WiFi WPA2: más vulnerabilidades de KrØØk



Qualcomm lanzó en julio un parche para solucionar la vulnerabilidad en los drivers propietarios afectados, y MediaTek solucionó el fallo en marzo y abril. También se lanzó un parche en julio para solucionar el fallo en los microcontroladores MT3620. El problema es que esos parches no llegan a una amplia mayoría de dispositivos por una mala política de actualizaciones por parte de los fabricantes, por lo que una gran cantidad de ellos seguirán siendo vulnerables. Además, algunos dispositivos que usan los chips afectados usan drivers open source de Linux, como el ath9k, y depende de la comunidad que se actualice o no.



Muchos dispositivos móviles no recibirán el parche

El fallo es realmente peligroso, ya que un atacante sólo tiene que tener nuestros dispositivos a su alcance, y no tiene que conocer la contraseña de la red WiFi a la que estamos conectados. Estando cerca, puede introducir los paquetes maliciosos para generar los paquetes sin cifrado y espiar nuestras conexiones.

Así, el total de dispositivos afectados por la vulnerabilidad supera ya los mil millones en todo el mundo. Esto es realmente grave, ya que las políticas de actualización de muchos dispositivos en la actualidad son horrorosas. En Android, las actualizaciones no suelen durar más de dos años, con fabricantes como Samsung habiéndose comprometido a hacerlo durante al menos tres años. Los móviles cada vez son más potentes y duran más en las manos de sus compradores, por lo que la cantidad de dispositivos vulnerables no para de crecer.

En la actualidad, los dispositivos afectados por Krook incluyen Amazon Echo, Kindle, iPhone, iPad, MacBook, Google Pixel, Samsung Galaxy, Raspberry Pi, Xiaomi, así como routers de ASUS y Huawei. Los routers, a pesar de ser claves en nuestras redes, son uno de los dispositivos más descuidados en cuanto a actualizaciones de software se refiere, ya que por ejemplo compañías como Netgear no parchea dispositivos que tengan una antigüedad superior a los tres años. Como si no fuera suficiente con tener que preocuparse de mantener la seguridad en redes WiFi públicas.





Fuente: Alberto García - AdslZone ESET



Escribir un comentario




Patrocinadores





Políticas y condiciones

Certificado por

Mantenimiento Informático
Directorio de Servicio técnico

Horario de atención

Lunes a viernes: 9:00h a 13:00h
15:30h a 20:00h
Sábados: 10:00h a 14:00h

Dirección

Carr. de Vilavella, 3A - 3º
12520 Nules, Castelló, España
Teléfono Tlf.: 964 67 28 25 / 655 46 87 58
Email Email.: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Ubicación

Coordenadas GPS: N39.852681 W0.159227
Compartir ubicación por whastapp: 
Copyright © 2016  -  Pedro J. Mondragón - Informática.