CVE-2019-15126: la vulnerabilidad Kr00k afecta a dispositivos con chipsets Broadcom y Cypress

Los investigadores de ESET revelan una vulnerabilidad: CVE-2019-15126 durante la conferencia de seguridad RSA 2020 en San Francisco. Esta vulnerabilidad denominada Kr00k puede explotarse para interceptar y descifrar el tráfico de la red Wi-Fi basándose en conexiones WPA2.

Según los investigadores, esta vulnerabilidad afecta a los dispositivos con capacidad Wi-FI que tienen chips Broadcom y Cypress Wi-Fi. Dichos conjuntos de chips se usan en casi todos los dispositivos, incluidos SmartPhones, laptobs, dispositivos IoT, etc.

Los dispositivos como Amazon (Echo Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) y Xiaomi (Redmi), y también los puntos de acceso de Asus y Huawei han afectado por esta vulnerabilidad y miles de millones de dispositivos son propensos a esta vulnerabilidad.

Lo que hace que esta vulnerabilidad kr00ks sea diferente de otras vulnerabilidades es que afecta el cifrado que protege los paquetes de datos enviados a través de conexiones Wi-Fi.

Por lo general, dichos paquetes se cifran con una clave única asociada con la contraseña que usan los usuarios para Wi-FI. En caso de vulnerabilidad, se descubrió que la clave de los conjuntos de chips Broadcom y Cypress WiFI se restablece con un proceso llamado Disociación.

La disociación es el proceso natural en una conexión WiFi: la red inalámbrica se disocia muchas veces al día y puede volver a conectarse automáticamente a la red anterior. El problema con la vulnerabilidad permite a los delincuentes forzar a los dispositivos a entrar en un estado disociado prolongado para recibir paquetes específicos y desplegar el error para descifrar el tráfico usando la clave puesta a cero.

La vulnerabilidad Kr00ks se descubrió en 2017 cuando los investigadores diseñaron un exploit llamado Krack Attack que permite a los usuarios espiar el tráfico WiFi entre la computadora y las rutas y los puntos de acceso y otros dispositivos de red.

Incluso después de los dos años de revelación de la vulnerabilidad, muchos dispositivos con WiFi aún eran vulnerables. Más tarde, ESET descubrió que, «mientras que el Amazon Echo de segunda generación no se vio afectado por los ataques KRACK originales, era vulnerable a una de las variantes de KRACK, específicamente: la reinstalación de PTK en un apretón de manos de 4 vías cuando STA usa la construcción temporal de PTK, al azar Anonce.

Los investigadores también informaron que la falla a Amazon e informó que el chip Cypress WLAn se usó en la segunda generación de dispositivos Echo. Este chip era vulnerable al virus que más tarde le dio el nombre Kr00k.

Los expertos dijeron en su informe: «Cabe señalar que el cifrado con un TK todo cero puede tener varias causas: Kr00k es solo una de ellas, aunque muy importante, debido a la distribución generalizada de los vulnerables Broadcom y Cypress papas fritas,»

Las últimas noticias al respecto son que CISCO está investigando el impacto de la vulnerabilidad en sus propios productos de los chips Broadcom. Parece que muchos de sus dispositivos están afectados. Los parches aún no se han desarrollado.