La vulnerabilidad Kr00k pone en riesgo a más de miles de millones de dispositivos

Los investigadores de ESET han descubierto una nueva falla llamada Kr00k en chips Wi-Fi, esto puede permitir que un atacante remoto intercepte y descifre datos que ocurren como tráfico de red. Como la función Wi-Fi está disponible en la mayoría de los dispositivos, se dice que esta falla plantea más de mil millones dispositivos en riesgo ahora.

¡Más de mil millones de dispositivos en riesgo!

Una brecha de seguridad en el chip Wi-Fi ya ha expuesto a más de mil millones de dispositivos, incluidos PC, teléfonos inteligentes e IoT abiertos al ataque. Seguimiento como CVE-2019-15126, Investigadores de ESET llamó a este error Kr00k y se encuentra en todos los chips Wi-Fi fabricados por Broadcom y Cypress.

Vulnerabilidad de Kr00k Wifi
Vulnerabilidad de Kr00k Wifi (imagen a través de Pxfuel)

El error Kr00k tiene una referencia similar al KRACK (Ataques de reinstalación de claves) de 2017, que aumentó las fallas en los protocolos Wi-Fi WPA y WPA2 para una comunicación segura. Los dispositivos en riesgo son nombres populares como productos de Apple (incluidos iPhones, Mac, iPads), Samsung, Echo y Kindles de Amazon, Xiaomi, Google e incluso Raspberry Pi.

Siempre que haya una conexión a un punto de acceso Wi-Fi, el adyacente se denomina asociación. Asimismo, la desconexión de este vínculo se denomina disociación. Aquí, según los investigadores, un oponente puede capturar fotogramas de datos que se están creando cada vez que hay una disociación de wi-fi. Los marcos de datos constan de todos los datos del tráfico de la red y, lo más importante, la clave de sesión. Esto se puede capturar como fotogramas y descifrar. Esto se debió al chip de Wi-Fi defectuoso, donde el búfer de transmisión se establece automáticamente en cero como valor cada vez que hay un desacoplamiento.

Parche ahora disponible

Curiosamente, esta falla puede corregirse mediante una actualización de software, incluso si el chip de hardware tiene errores. Broadcom y Cypress ya han aprobado parches para esto e insta a los posibles usuarios y víctimas a que los apliquen lo antes posible. Este parche puede interrumpir la configuración del búfer de transmisión a cero e incluso descartar todos los datos inmediatamente después del desacoplamiento, ya que no se introducen en los marcos de datos ni los roba un pirata informático.

Los investigadores habían probado esta vulnerabilidad en la RSA Conference 2020 en múltiples dispositivos como Kindle, Echo, iPhones, Nexus y teléfonos Samsung de Amazon para mostrar cómo los piratas informáticos pueden recuperar contraseñas para explotar esta falla.