KrØØk: grave vulnerabilidad que afecta a la cantidad de millones de millones de dispositivos Wi‑Fi

Los inversores de ESET están preocupados por la falta de garantía de que se les permita atacar una serie de paquetes sin precedentes transmitidos por dispositivos vulnerables.

ESET Investors publica el último libro blanco, KrØØk - CVE-2019-15126: Vulnerabilidad grave en lo profundo de su encriptación Wi-Fi. Este artículo resume la información relevante sobre este documento de los investigadores Miloš Čermák, Robert Lipovský y Štefan Svorenčík.

Los inversionistas de ESET encuentran una vulnerabilidad que es prevenida por chips Wi-Fi denominados KrØØk. Este fallo de seguridad severo (CVE-2019-15126) provoca que los dispositivos vulnerables usen una clave de cifrado all-zero para cifrar parte de la comunicación del. En un ataque existencial, está permitido que un adversario describa algunos paquetes sin precedentes transmitidos por un dispositivo vulnerable.

Los chips Wi-Fi de Broadcom y Cypress también están disponibles y se pueden estacionar. Estos son los chips Wi-Fi con la mayoría de las utilidades disponibles con dispositivos habilitados para Wi-Fi, como teléfonos inteligentes, tabletas, computadoras de mano y dispositivos IoT.

Solo los dispositivos de los clientes, que también tienen puntos de acceso Wi-Fi y enrutadores con chips Broadcom, se ven afectados por la vulnerabilidad, lo que significa que muchas personas con dispositivos de clientes no se ven afectadas por las vulnerabilidades de todos los amantes de la moda.

Nuestros testimonios confirman que podrá lanzar otros dispositivos disponibles en Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), Como así como algunos puntos de acceso de Asus y Huawei, eran vulnerables a KrØØk. Esto incluye más de un millón de dispositivos Wi-Fi y puntos de acceso, una estimación conservadora. Además, muchos otros proveedores, cuyos productos no probamos, también usan los conjuntos de chips afectivos en sus dispositivos.

Vulnerabilidad afecta a los protocolos WPA2-Personal y WPA2-Enterprise con código AES-CCMP.

Kr00k está relacionado con KRACK (Key Reinstallation Attacks), publicado en 2017 por Mathy Vanhoef, pero también es fundamentalmente diferente. Al comienzo de nuestra inversión, descubrimos que KrØØk era una de las posibles causas detrás de la "reinstalación" de una clave de cero dígitos que se observó en las pruebas de ataque de KRACK. Esta es nuestra era de Amazon Echo más hermosa vulnerable a KRACK.

Somos responsables de la vulnerabilidad de los fabricantes de chips Broadcom y Cypress, que recientemente lanzaron actualizaciones a largo plazo y un período de amplias divisiones. También trabajamos con Industry Consortium for Internet Security Advancement (ICASI) para garantizar que todas las partes potencialmente afectadas estén involucradas, incluidos los fabricantes de dispositivos afectados que usan chips vulnerables, así como cualquier otro chip saludable.

Junto a nuestra información, se lanzarán los parques para los dispositivos de los fabricantes. Para proteger, usar, instalar e instalar las últimas actualizaciones disponibles para dispositivos habilitados para Wi-Fi, incluidos teléfonos, tabletas, computadoras de mano, dispositivos IoT y puntos de acceso y enrutadores Wi-Fi. Como fabricante de dispositivos, consulte directamente con el fabricante de chips sobre los parques para la vulnerabilidad KrØØk.

Estamos presentando públicamente, por ejemplo, en la Conferencia RSA 2020.

Una recomendación especial a nuestros colegas Juraj Bartko y Martin Kaluznik, quienes contribuyeron a esta gran inversión. También sabemos cómo celebrar a Amazon, Broadcom y Cypress por su buena cooperación en el tratamiento de los problemas de información e ICASI por ayudar a informar al alcalde sobre la posibilidad de que los proveedores se vean afectados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!