Más Información
Descubre cual es el último minuto del día para beber café; duerme bien sin que la cafeína afecte tu descanso
Refuerza el colágeno en tu piel con esta gelatina que es un cóctel nutricional; su sabor te encantará
Cuando se trata de seguridad informática normalmente pensamos en proteger los dispositivos . En celulares y computadoras se siguen las mejores prácticas y se instala un software de seguridad. Pero olvidamos que hay otros elementos que pueden poner en peligro nuestros datos, como los chips Wi-Fi.
El tema de una posible vulnerabilidad en este rubro no es nuevo. La compañía de ciberseguridad ESET había advertido sobre una amenaza a chips Wi-Fi, nombrada KrØØk , que en un principio había identificado en las marcas Broadcom y Cypres . Sin embargo dio a conocer que también afecta a chips de proveedores como Qualcomm , MediaTek y Microsoft Azure Sphere .
El riesgo es que esta amenaza permite descifrar sin autorización una parte del tráfico WPA2 cifrado. "La explotación de KrØØk (formalmente CVE-2019-15126) permite interceptar y descifrar datos potencialmente sensibles de interés", explica ESET y agrega que, en comparación con otras técnicas comúnmente utilizadas contra Wi-Fi, la explotación de KrØØk tiene una ventaja significativa, ya que, si bien se debe estar dentro del alcance de la señal de Wi-Fi, los atacantes no necesitan estar autenticados ni asociados a la WLAN. En otras palabras, no necesitan conocer la contraseña de Wi-Fi .
La compañía reporta que el fallo provoca que los datos de la red inalámbrica sean cifrados con una clave compuesta por ceros en lugar de la clave de sesión adecuada que había sido establecida previamente.
Inicialmente ESET trabajó al lado de Broadcom y Cypress a través de un proceso de divulgación responsable antes de revelar públicamente la falla en la Conferencia RSA en febrero de 2020. Pero el informe llamó la atención de otros fabricantes de chipsets y dispositivos, algunos descubrieron que también tenían productos vulnerables , y desde entonces han lanzado parches.
Más empresas posiblemente afectadas
Cabe destacar que ESET no observó la CVE-2019-15126 en otros chips de Wi-Fi que no sean los de Broadcom y Cypress, pero sí encontró vulnerabilidades similares que afectaron a chips de otros proveedores.
Estas son las marcas a las que deberías poner atención:
Qualcomm – CVE-2020-3702: La vulnerabilidad descubierta por ESET (denominada CVE-2020-3702) fue desencadenada por una disociación y permitió la divulgación de información al transmitir datos no cifrados en lugar de frames de datos cifrados. La diferencia con KrØØk es que en lugar de estar encriptados con una clave de sesión totalmente cero, los datos no están encriptados en absoluto.
Los dispositivos examinados en la investigación son el Smart Home Hub D-Link DCH-G020 y el router inalámbrico Turris Omnia. Desde ESET, se señala que cualquier otro dispositivo no parchado que use los conjuntos de chips Qualcomm vulnerables, también correrá peligro.
Cabe señalar que después de la divulgación, Qualcomm lanzó un parche al controlador utilizado en sus productos con soporte oficial.
MediaTek y Microsoft Azure Sphere: Uno de los dispositivos afectados es el router ASUS RT-AC52U. Azure Sphere utiliza el microcontrolador MT3620 de MediaTek y se dirige a una amplia gama de aplicaciones de IoT , que incluyen el hogar inteligente, el comercial, el industrial y muchos otros dominios. Según MediaTek, los parches de software que solucionan este inconveniente se lanzaron durante marzo y abril de 2020. La corrección para MT3620 se incluyó en la versión 20.07 de Azure Sphere OS, lanzada en julio de 2020.
“Como han pasado más de cinco meses desde que revelamos públicamente la vulnerabilidad KrØØk, y varios investigadores independientes han publicado varias pruebas de concepto, hemos decidido lanzar el script que hemos estado utilizando para probar si los dispositivos son vulnerables a KrØØk. También hemos incluido pruebas para las nuevas variantes descritas aquí. Este script puede ser utilizado por investigadores o fabricantes de tecnología para verificar que se hayan parchado dispositivos específicos y que ya no sean vulnerables”, mencionan Miloš Čermák y Robert Lipovsky especialistas de ESET a cargo de la investigación.