edición general
167 meneos
2325 clics

Nueva vulnerabilidad en WiFi WPA2 permitiría espiar miles de millones de dispositivos

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.

| etiquetas: seguridad wifi , wpa2 , ciberseguridad , hacking
  1. Entre los dispositivos que han encontrado vulnerables se encuentran:

    Amazon Echo 2ª generación
    Amazon Kindle 8ª generación
    Apple iPad mini 2
    Apple iPhone 6, 6S, 8, XR
    Apple MacBook Air Retina 13 pulgadas (2018)
    Google Nexus 5
    Google Nexus 6
    Google Nexus 6S
    Raspberry Pi 3
    Samsung Galaxy S4 GT-I9505
    Samsung Galaxy S8
    Xiaomi Redmi 3S
    Asus RT-N12
    Huawei B612S-25d
    Huawei EchoLife HG8245H
    Huawei E5577Cs-321
  2. En el caso de Apple no es una vulnerabilidad, es una "feature".
  3. Entiendo que es un problema de firmware, ya que en el bugtrack de Debian dicen que toca esperar a la solución que de el fabricante (Broadcom).
  4. #3 Como esperes que Broadcom actualice algo...
    Ya sé que han sacado parche, pero les tengo gato.
  5. #0 Sensacionalista, por el titulo parece el coronavirus de WPA2 y no llega ni a medio estornudo.

    Sencillo de implementar, pero poco que rascar más allá de eso. En el momento en que cuelas la inyección de ceros al sistema operativo no le queda otra que descolgarse de la red al cascar la sesión y reiniciar el proceso, es decir esnifas solo unos pocos Kb en abierto (solo unos milisegundos de captura) entre el chequeo del recurso y el uso del recurso.

    Obviamente cuando el sistema intenta usar el recurso que el chequeo dijo que estaba ok, condición inesperada y todo a tomar por saco, vuelta a la linea de salida, reintento y reinicio del proceso.

    Suponiendo que se escanea un sitio concurrido donde das con uno de los chips vulnerables y que el usuario no cambia a 4G porque la wifi esta en la practica inutilizable o no se da cuenta porque lo lleva en el bolsillo, lo que tendras será un monton de microcapturas de las cuales dudo que puedan tener algo interesante, porque cuando un cliente wifi desconecta para hacer un roaming a otro AP, el trafico que vas a ver es mínimo, solo algo de trafico de control en el intento de hacer uso del recurso, luego palma...

    Suponiendo que pudieras hacer algo con eso hay que armarse de paciencia y analizar todo a manubrio con un editor ver si hay algo de interés (dudoso, ya digo).

    Yo creo que tiene mas aplicación como DoS que como hackeo, por ponerle al paisano el wifi en bucle.
  6. #2 Parcheado en la actualización de iOS e iPadOS 13.2 de octubre de 2019 support.apple.com/es-es/HT210721

    "Disponible para: iPhone 6s y versiones posteriores, iPad Air 2 y versiones posteriores, iPad mini 4 y versiones posteriores, y iPod touch de 7.ª generación

    Impacto: un atacante dentro del rango de alcance de la red wifi podría ver una pequeña parte del tráfico de red

    Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mediante la mejora de la gestión del estado.

    CVE-2019-15126: Milos Cermak en ESET"
  7. #2 Del artículo: «Apple parcheó las vulnerabilidades en macOS y en iOS el pasado mes de octubre.»
  8. #2 los dispositivos Android de hace cinco años seguro que ya han corregido el defecto también gracias a una de la/s actualizacione/s
  9. #7 Me quedo con mi dispositivo antiguo sin parchear en la iOS 12 que bastante leeento se ha puesto... como para llevarlo a la 13... y tener que tirarlo. Gracias Apple.
comentarios cerrados

menéame