En la Black Hat USA de este año, los investigadores de ESET han profundizado en los detalles sobre la vulnerabilidad KrØØk en los chips Wi-Fi y han revelado que errores similares afectan a más fabricantes de chips de lo que se pensaba en un inicio.

KrØØk (conocido tamibén como CVE-2019-15126) es una vulnerabilidad en los chips Wi-Fi Broadcom y Cypress que permite el descifrado (sin autorización del propietario) de parte del tráfico cifrado con WPA2, apliamente utilizado a día de hoy. 

Concretamente, el error lleva a que los datos transmitidos por la red inalámbrica se cifren con una clave de sesión por pares WPA2 que es todo ceros, en lugar de la clave de sesión adecuada que se había establecido previamente en el protocolo de enlace de 4 vías. Este estado indeseable ocurre en chips Broadcom y Cypress vulnerables después de una disociación de la red Wi-Fi.

La explotación de KrØØk permite a los hackers interceptar y descifrar datos (potencialmente sensibles) de interés y, en comparación con otras técnicas comúnmente utilizadas contra las redes Wi-Fi, la explotación de KrØØk tiene una ventaja significativa: si bien deben estar dentro del alcance de la señal de Wi-Fi, los atacantes no necesitan estar autenticados y asociados a la WLAN. Dicho de otro modo, no necesitan conocer la contraseña de la red Wi-Fi.

Desde ESET ya se estuvo trabajando en dicho fallo antes de hacer público el error, de este modo los fabricantes han tenido un poco de margen para corregir y tener el parche disponible para sus dispositivos. De todo modos puedes consultar una lista con información de la corrección de cada fabricante esta página web.

Si bien no se ha observado el error CVE-2019-15126 en otros chips de Wi-Fi que no sean Broadcom y Cypress, sí que se han encontrado otras vulnerabilidades similares que afectan a chips de otros fabricantes. Los siguientes detalles se presentaron por primera vez en la Black Hat USA 2020

Tras lograrse la disociación del dispositivo a la red, los datos se transmiten cifrados con una clave de sesión basada totalmente en ceros

Qualcomm: CVE-2020-3702

En chips de Qualcomm, se ha encontrado una vulnerabilidad (asignada a CVE-2020-3702) que también se desencadena por una disociación y también lleva a la divulgación no deseada de datos al transmitir datos no cifrados en lugar de marcos de datos cifrados, al igual que con KrØØk. Aunque la ‘pequeña’ diferencia es que, en lugar de estar encriptados con una clave de sesión totalmente cero, los datos sencillamente no están encriptados (a pesar de que los indicadores de encriptación estén configurados).

Los dispositivos probados y vulnerables son el D-Link DCH-G020 Smart Home Hub y el router inalámbrico Turris Omnia. Igualmente, cualquier otro dispositivo no parcheado que utilice los conjuntos de chips Qualcomm vulnerables, también será vulnerable.

Qualcomm se ha mostrado cooperativo y en julio ya lanzó una solución al controlador (driver/módulo) propietario utilizado en sus productos con soporte oficial. Sin embargo, no todos los dispositivos con chips Qualcomm utilizan este controlador propietario (en algunos casos, se utilizan controladores de Linux de código abierto), como el controlador ascendente “ath9k” por ejemplo. Como no está desarrollado activamente por Qualcomm, no está claro en qué momento recibirá un parche o si lo recibirá.

MediaTek y Microsoft Azure Sphere

Se ha encontrado también una vulnerabilidad similar (con falta de cifrado) en algunos chips Wi-Fi de MediaTek.

Uno de los dispositivos afectados es el router ASUS RT-AC52U. Otro es el kit de desarrollo de Microsoft Azure Sphere, que se analizó como parte de la asociación Azure Sphere Security Research Challenge . Azure Sphere utiliza el microcontrolador MT3620 de MediaTek y se dirige a una amplia gama de aplicaciones de IoT, que incluyen el hogar inteligente, el comercial, el industrial y muchos otros dominios.

Según MediaTek, los parches de software que solucionan el problema se lanzaron durante marzo y abril de 2020. La corrección para MT3620 se incluyó en la versión 20.07 de Azure Sphere OS, lanzada en julio de 2020.

Exploit de Krook / CVE-2019-15126

Tras cinco meses desde que se reveló públicamente la vulnerabilidad KrØØk, y investigadores independientes han publicado varias pruebas de concepto, desde ESET han decidido publicar el script con el que probaban la vulnerabilidad KrØØk. 

También han incluido pruebas para las variantes más nuevas que hemos descrito. Este script puede ser utilizado por investigadores o fabricantes de dispositivos para verificar que se hayan parcheado dispositivos específicos y confirmar así que ya no son vulnerables.

vía: WeLiveSecutiry

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *