¿Los chips Wi-Fi son vulnerables a la interceptación de datos?

¿Los chips Wi-Fi son vulnerables a la interceptación de datos?

El KrØØk es una vulnerabilidad en chips Wi-Fi, la cual permite el descifrado no autorizado de una parte del tráfico WPA2 cifrado.

Por: Malka Mekler

La compañía ESET alarmó por una vulnerabilidad en chips Wi-Fi nombrada KrØØk, esta permite el descifrado no autorizado de una parte del tráfico WPA2 cifrado. En un principio solo se había encontrado en los chips de las marcas Broadcom y Cypress, pero recientemente se descubrieron vulnerabilidades similares que afectaron a chips de otros proveedores como Qualcomm, MediaTek y Microsoft Azure Sphere.

La explotación de KrØØk, formalmente CVE-2019-15126, autoriza a interceptar y descifrar datos, potencialmente sensibles y de interés. Una de las ventajas que tiene la explotación de KrØØk es que los atacantes no necesitan ser autenticados y asociados a la WLAN por lo que puede acceder sin conocer la contraseña de Wi-Fi.

Importante: Machine Learning un aliado para reconocer los sistemas críticos en ciberseguridad para las empresas

El error ocasionó que los datos de la red inalámbrica sean cifrados con una clave de sesión para pares WPA2 compuesta por todos ceros en vez de la clave de sesión establecida previamente.

ESET laboró con los fabricantes afectados, así como con ICASI, por medio de un proceso de divulgación responsable antes de revelar de manera pública la falla en la conferencia RSA en febrero 2020. La presentación llamó la atención de otros fabricantes de chipsets y dispositivos que también cuentan con productos vulnerables, desde entonces se lanzaron parches para corregir esto.

La compañía no encontró la presencia de CVE-2019-15126 en otros chips de Wi-Fi que no sean los de Broadcom y Cypress. Sin embargo, encontró algunas vulnerabilidades similares que afectaron a chips de otros proveedores.

Lea: En fútbol y en ciberseguridad, defender es más difícil que atacar

A continuación los hallazgos:

Qualcomm-CVE-2020-3702: esta vulnerabilidad fue desencadenada por una disociación que permitió la divulgación de datos al difundir datos no cifrados en vez de frames de datos cifrados. A diferencia de KrØØk  los datos en este no están encriptados en lo absoluto.

Los dos dispositivos examinados son el Smart Home Hub D-Link DCH-G020 y el router inalámbrico Turris Omnia. Según ESET cualquier otro dispositivo no parcheado que utilice los conjuntos de chips Qualcomm vulnerables se exponen a este fallo.

MediaTek y Microsoft Azure Sphere: Uno de los dispositivos afectados fue el router ASUS-RT-AC52U, ya que usa el microcontrolador MT3620 de MediaTek y es dirigido a una gran gama de aplicaciones de IoT, las cuales incluye el hogar inteligente, el comercial, el industrial y muchos otros dominios. Conforme a MediaTek, los parches de software que brindan una solución a este problema se lanzaron el pasado mes de marzo y abril del presente año y la corrección par MT3620 se incorporó en la versión 20.07 de Azure Sphere OS, lanzada en julio 2020.

Además: El 73% de los empleados no ha recibido orientación sobre ciberseguridad para el Home office

“Como han pasado más de cinco meses desde que revelamos públicamente la vulnerabilidad KrØØk y varios investigadores independientes han publicado varias pruebas de concepto, hemos decidido lanzar el script que hemos estado utilizando para probar si los dispositivos son vulnerables a KrØØk. También hemos incluido pruebas para las nuevas variantes descritas aquí. Este script puede ser utilizado por investigadores o fabricantes de dispositivos para verificar que se hayan parcheado dispositivos específicos y que ya no sean vulnerables.”, mencionan Miloš Čermák y Robert Lipovsky especialistas de ESET a cargo de la investigación.