Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad de hardware de severidad alta en los chips de Wi-Fi fabricados por Broadcom y Cypress, el cual puede estar afectando a más de 1.000 millones de dispositivos, incluidos teléfonos inteligentes, tablets, laptops y artículos IoT (Internet de objetos), como los puntos de acceso Wi-Fi y enrutadores que posean estos chips.
La vulnerabilidad fue nombrada por el grupo de expertos como Kr00k, esta grave falla tiene asignada CVE-2019-15126, la cual causa que los dispositivos vulnerables usen una llave de cifrado con todos sus valores en cero (all-zero encryption key) para cifrar parte de la comunicación del usuario. Permitiendo a un atacante descifrar algunos paquetes de la red inalámbrica transmitidos por un dispositivo vulnerable.
Cabe destacar que la vulnerabilidad funciona tanto en los protocolos WPA2-Personal o WPA2-Enterprise, con cifrado AES-CCMP, para proteger el tráfico de la red.
Kr00k se manifiesta después de una disociación (1)(Cuando un equipo se desconecta repentinamente de la red inalámbrica). Sucede que la llave de sesión (TK) almacenada en el controlador de la interfaz de red inalámbrica (WNIC), es limpiada y establecida con todos los valores en cero por el Chip (2), el cual es un comportamiento normal. Pero, los investigadores descubrieron que toda la trama de datos que quedó en la memoria buffer del chip TX (chip transmisor) fueron transmitidos (4) después de haber sido encriptados con la llave establecida como all-zero (3).
Esquema de transmisión de datos con una llave all-zero
Estos datos pueden ser interceptados por un tercero y subsecuentemente descifrarlos. Dichos datos contienen varios kilobytes de información potencialmente sensible. Donde la acción es posible, incluso si el atacante no está conectado (autenticado o asociado) a la red inalámbrica local (WLAN), cómo el uso del WNIC en modo monitor (para monitorear el canal Wi-Fi), haciéndolo ventajoso para los atacantes, por ejemplo pueden realizar ataques de DDoS para obligar a los dispositivos a desencadenar repetidas disociaciones para capturar más tramas de datos.
Un atacante activo puede causar múltiples disociaciones para capturar un descifrar datos
Como resultado, al capturar más paquetes de datos, la cual puede contener datos sensibles, como DNS, ARP, ICMP, HTTP, TCP, y paquetes TLS. Cabe destacar que los paquetes TLS no se ven afectado, por esta vulnerabilidad, debido a que posee otra capa de cifrado.
Ejemplo del tráfico capturado que fue divulgado por la vulnerabilidad Kr00K
COMENTARIOS