1 000 millones de dispositivos con chip wifi, afectados por una vulnerabilidad

MovilidadRedes inalámbricasRegulaciónSeguridad

La vulnerabilidad se llama Kr00k y actúa contra dispositivos de usuario, puntos de acceso y routers, cifrando su comunicación de red con una clave de ceros.

Una vulnerabilidad presente en chips wifi ha afectado a 1 000 millones de dispositivos en todo el mundo. Así lo ha comunicado ESET, que advierte de que esos 1 000 millones son “estimaciones conservadoras”.

Esta vulnerabilidad se llama Kr00k (CVE-2019-15126) y actúa tanto en dispositivos de usuario como puntos de acceso y routers, lo que agrava la situación, cifrando su comunicación de red con una clave compuesta por ceros. Los ciberdelincuentes podrían por tanto descifrar los paquetes de red enviados.

“Kr00k se manifiesta después de las disociaciones de wifi, lo que puede suceder de forma natural, por ejemplo, cuando existe una señal wifi débil, o puede ser activado manualmente por un atacante”, detalla el investigador Miloš Čermák. “Si un ataque tiene éxito, se pueden exponer varios kilobytes de información potencialmente confidencial”.

“Al desencadenar repetidamente las disociaciones, el atacante puede capturar una serie de paquetes de red con datos potencialmente confidenciales”, añade Čermák.

Entre los dispositivos vulnerables hay productos de Amazon (Echo y Kindle), Apple (iPhone, iPad y MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) y Xiaomi (Redmi), además de puntos de acceso de Asus y Huawei.

Kr00k actúa en chips wifi de Broadcom y Cypress, los más comunes hoy en día. Ambas compañías han lanzado ya sus correspondientes parches de seguridad y los dispositivos de los principales fabricantes han aplicado solución contra Kr00k.

“La principal preocupación en torno a esta vulnerabilidad es que no sólo afecta a dispositivos endpoint, sino que también los puntos de acceso wifi y los routers han sido afectados”, apunta Robert Lipovský, otro investigador de ESET. “Esto aumenta enormemente la superficie de ataque, ya que un adversario puede descifrar los datos que fueron transmitidos por un punto de acceso vulnerable, que a menudo está más allá del control del usuario, a su dispositivo, que no tiene por qué ser vulnerable”.

Leer la biografía del autor  Ocultar la biografía del autor