ESET KrØØk

Investigadores de ESET alertaron sobre una vulnerabilidad en los chips Wi-Fi, nombrada KrØØk, que permite el descifrado no autorizado de una parte del tráfico WPA2 cifrado.

En un principio se identificó en chips de las marcas Broadcom y Cypress, pero recientemente se encontraron vulnerabilidades similares en chips de proveedores como Qualcomm, MediaTek y Microsoft Azure Sphere.

KrØØk

KrØØk es una vulnerabilidad en chips Wi-Fi que permite el descifrado no autorizado de una parte del tráfico WPA2 cifrado. Es formalmente conocida como CVE-2019-15126. En comparación con otras técnicas usadas contra Wi-Fi, no necesitan conocer la contraseña de Wi-Fi.

Este fallo llevó a que los datos de la red inalámbrica sean cifrados con una clave de sesión por pares WPA2 compuesta por todos ceros en lugar de la clave de sesión adecuada que había sido establecida previamente.

Este estado ocurre en chips de Broadcom y Cypress vulnerables después de una disociación de Wi-Fi.

ESET trabajó con los fabricantes afectados (así como con ICASI) a través de un proceso de divulgación responsable antes de revelar públicamente la falla en la Conferencia RSA en febrero de 2020.

Esto llamó la atención de otros fabricantes de chipsets y dispositivos, algunos de los cuales descubrieron que también tenían productos vulnerables, y desde entonces han lanzado parches.

Vulnerabilidades similares a chips de Qualcomm, MediaTek y Microsoft Azure Sphere

ESET mantiene una lista de los avisos lanzados por los proveedores relacionados en la siguiente página web.

Si bien ESET no observó la CVE-2019-15126 en otros chips de Wi-Fi que no sean los de Broadcom y Cypress, sí se encontró vulnerabilidades similares que afectaron a chips de otros proveedores.

Qualcomm – CVE-2020-3702

La vulnerabilidad descubierta por ESET (a la que se le asignó la CVE-2020-3702) fue desencadenada por una disociación y permitió la divulgación de datos al transmitir datos no cifrados en lugar de frames de datos cifrados.

La diferencia con KrØØk, dice ESET, es que en lugar de estar encriptados con una clave de sesión totalmente cero, los datos no están encriptados en absoluto.

Los dispositivos que examinados en la investigación son el Smart Home Hub D-Link DCH-G020 y el router inalámbrico Turris Omnia.

Desde ESET mencionan que cualquier otro dispositivo no parcheado que use los conjuntos de chips Qualcomm vulnerables también será vulnerable. Después de la divulgación, Qualcomm lanzó un parche al controlador utilizado en sus productos con soporte oficial.

MediaTek y Microsoft Azure Sphere

Uno de los dispositivos afectados es el router ASUS RT-AC52U. Azure Sphere utiliza el microcontrolador MT3620 de MediaTek y se dirige a una amplia gama de aplicaciones de IoT, que incluyen el hogar inteligente, el comercial, el industrial y muchos otros dominios.

Según MediaTek, los parches de software que solucionan este inconveniente se lanzaron durante marzo y abril de 2020. La corrección para MT3620 se incluyó en la versión 20.07 de Azure Sphere OS, lanzada en julio de 2020.

Como han pasado más de cinco meses desde que revelamos públicamente la vulnerabilidad KrØØk, y varios investigadores independientes han publicado varias pruebas de concepto, hemos decidido lanzar el script que hemos estado utilizando para probar si los dispositivos son vulnerables a KrØØk«, mencionan Miloš Čermák y Robert Lipovsky, especialistas de ESET a cargo de la investigación

«También hemos incluido pruebas para las nuevas variantes descritas aquí. Este script puede ser utilizado por investigadores o fabricantes de dispositivos para verificar que se hayan parcheado dispositivos específicos y que ya no sean vulnerables”, explicaron.