Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.
|
etiquetas: seguridad wifi , wpa2 , ciberseguridad , hacking
Sencillo de implementar, pero poco que rascar más allá de eso. En el momento en que cuelas la inyección de ceros al sistema operativo no le queda otra que descolgarse de la red al cascar la sesión y reiniciar el proceso, es decir esnifas solo unos pocos Kb en abierto (solo unos milisegundos de captura) entre el chequeo del recurso y el uso del recurso.
Obviamente cuando el sistema intenta usar el recurso que el chequeo dijo que estaba ok, condición inesperada y todo a tomar por saco, vuelta a la linea de salida, reintento y reinicio del proceso.
Suponiendo que se escanea un sitio concurrido donde das con uno de los chips vulnerables y que el usuario no cambia a 4G porque la wifi esta en la practica inutilizable o no se da cuenta porque lo lleva en el bolsillo, lo que tendras será un monton de microcapturas de las cuales dudo que puedan tener algo interesante, porque cuando un cliente wifi desconecta para hacer un roaming a otro AP, el trafico que vas a ver es mínimo, solo algo de trafico de control en el intento de hacer uso del recurso, luego palma...
Suponiendo que pudieras hacer algo con eso hay que armarse de paciencia y analizar todo a manubrio con un editor ver si hay algo de interés (dudoso, ya digo).
Yo creo que tiene mas aplicación como DoS que como hackeo, por ponerle al paisano el wifi en bucle.
"Disponible para: iPhone 6s y versiones posteriores, iPad Air 2 y versiones posteriores, iPad mini 4 y versiones posteriores, y iPod touch de 7.ª generación
Impacto: un atacante dentro del rango de alcance de la red wifi podría ver una pequeña parte del tráfico de red
Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mediante la mejora de la gestión del estado.
CVE-2019-15126: Milos Cermak en ESET"
Amazon Echo 2ª generación
Amazon Kindle 8ª generación
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13 pulgadas (2018)
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321
Ya sé que han sacado parche, pero les tengo gato.
security-tracker.debian.org/tracker/CVE-2019-15126