Explotación publicada para la vulnerabilidad Wi-Fi Kr00k

exploit for Kr00k Wi-Fi vulnerability

En febrero 2020, especialistas en seguridad de la información hablaron en la RSA 2020 conferencia sobre el new Kr00k vulnerability (CVE-2019-15126), que se puede utilizar para interceptar y descifrar el tráfico Wi-Fi (WPA2). Ahora se supo que se ha publicado un exploit para la vulnerabilidad Wi-Fi Kr00k.

Según analistas, cualquier dispositivo que utilice las soluciones de Semiconductor de ciprés y Broadcom, desde computadoras portátiles y teléfonos inteligentes hasta enrutadores y dispositivos IoT, es susceptible a este problema. Los expertos probaron y confirmaron el problema para iPhone., iPad, Mac, Amazon Echo y Kindle, Nexus de Google, Samsung galaxia, Xiaomi Redmi, Frambuesa Pi 3, así como enrutadores Wi-Fi Asus y Huawei. En total, la vulnerabilidad amenaza alrededor de mil millones diferentes artilugios.

“El principal problema de Kr00k es el cifrado, que se utiliza para proteger los paquetes de datos transmitidos a través de Wi-Fi. Típicamente, dichos paquetes están cifrados con una clave única, que depende de la contraseña de Wi-Fi establecida por el usuario”, — dijeron los expertos de ESET, que descubrió el problema.

Sin embargo, para chips Broadcom y Cypress, esta clave se pone a cero en caso de inicio del proceso de disociación, eso es un cierre temporal, que suele ocurrir debido a una mala señal. De este modo, Los atacantes pueden provocar la transición del dispositivo a un estado prolongado de disociación y recibir los paquetes Wi-Fi destinados a él.. Entonces, explotando el error Kr00k, Los atacantes pueden descifrar el tráfico Wi-Fi usando una clave "cero"..

El Hexway de seguridad de la información El equipo de desarrollo ahora tiene creó un exploit para esta vulnerabilidad. Los investigadores lograron explotar el error usando Raspberry Pi 3 y un script en Python. Como resultado, Pudieron extraer claves y datos personales de dispositivos Sony Xperia Z3 Compact y Huawei Honor 4X utilizando un chipset vulnerable..

“Después de probar este PoC en diferentes dispositivos, Descubrimos que los datos de los clientes que generaron mucho tráfico UDP son más fáciles de interceptar.. Por ejemplo, entre estos clientes hay varias aplicaciones de streaming, porque este tipo de tráfico (a diferencia de los pequeños paquetes TCP) siempre se almacena en el buffer del chip Wi-Fi”, — escriben los investigadores.

adicionalmente, expertos de esto ya he creado su propia hazaña. A diferencia de colegas, Los expertos de Thice informan que el problema de los Kr00k puede no ser tan peligroso como todo el mundo cree:

“La cantidad de datos que puedes robar de esta forma es limitada – sólo un par de paquetes por cada desconexión,” – dicen los expertos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *