contador gratis Saltar al contenido

Error en los chips de Wi-Fi, más de mil millones de dispositivos Nest, Echo, Android e iOS afectados

febrero 27, 2020

Kr00k es el nombre de uno nuevo falla de seguridad en chips de Wi-Fi varios dispositivos electrónicos de consumo, como computadoras portátiles, teléfonos inteligentes, dispositivos domésticos inteligentes como Amazon Echo o Google Nest y enrutadores. Fue descubierto por investigadores de ESET y afecta principalmente a algunos chips producidos por Cypress Semiconductor y Broadcom, que compraron Cypress en 2016. La vulnerabilidad podría afectar "más de mil millones"de dispositivos en el mercado, dice la compañía de seguridad (la marca de mil millones se alcanza solo contando iPhones, según la fuente); las pruebas fueron positivas en los siguientes productos:

  • Amazon Echo 2da generación.
  • Amazon Kindle 8 de enero
  • Apple iPad mini 2, iPad Air
  • Apple iPhone 6, 6s, 8, XR
  • Google Nexus 5, 6 y 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 y S8
  • Xiaomi Redmi 3S

En resumen, no es un parque de teléfonos inteligentes muy actualizado, pero es interesante observar que afecta tanto a Android como a iOS. Los desarrolladores tienen parches correctivos ya realizados, que generalmente se distribuirá (o ya se ha distribuido) con actualizaciones de firmware de OTA; pero los mejores deseos de recibirlos en teléfonos inteligentes hace seis o siete años, sin mencionar los enrutadores. Vale la pena agregar que ESET también ha probado dispositivos equipados con chips de Wi-Fi de otros fabricantes, como Qualcomm, Realtek y MediaTek, sin ningún comentario positivo.

Kr00k es una vulnerabilidad relacionada con el protocolo de encriptación Wi-Fi: en cierto sentido está relacionada con la vulnerabilidad KRACK del protocolo WPA2, violada en 2017. Ocurre cuando un dispositivo se desconecta de su punto de acceso Wi-Fi y provoca la El chip envía una cierta cantidad de datos (los presentes en el búfer de transmisión del propio chip) de forma no cifrada. Un hacker podría intentar forzar desconexiones e interceptar información, robando efectivamente fragmentos de datos secretos.

Al repetir este procedimiento varias veces, es teóricamente posible rastrear información confidencial como contraseñas, datos de tarjetas de crédito y mucho más. Es importante especificar que para llevar a cabo el ataque puede que ni siquiera sea necesario conocer la contraseña de la red a la que está conectado el dispositivo víctima, utilizando el modo RFMON (Monitor de radiofrecuencia) de las tarjetas de red.

La investigación sobre este error se remonta al tercer trimestre de 2018. Cypress y Broadcom fueron informados en agosto de 2019, y los parches comenzaron a circular en el último trimestre de 2019.

Imagen de apertura de créditos: Pixabay