Si tu Wi-Fi usa chips de estas marcas tu red está en peligro

De la manera más simple una persona no autorizada podría tener acceso a tu actividad en internet

Wi-Fi-peligro
ESET dio a conocer esta vulnerabilidad. Imagen Pixabay
Techbit 19/08/2020 13:44 Ariadna Cruz Actualizada 13:44
Guardando favorito...

Cuando se trata de seguridad informática normalmente pensamos en proteger los dispositivos. En celulares y computadoras se siguen las mejores prácticas y se instala un software de seguridad. Pero olvidamos que hay otros elementos que pueden poner en peligro nuestros datos, como los chips Wi-Fi. 

El tema de una posible vulnerabilidad en este rubro no es nuevo. La compañía de ciberseguridad ESET había advertido sobre una amenaza a chips Wi-Fi, nombrada KrØØk,  que en un principio había identificado en las marcas Broadcom y Cypres. Sin embargo dio a conocer que también afecta a chips de proveedores como Qualcomm, MediaTek y Microsoft Azure Sphere.

El riesgo es que esta amenaza permite descifrar sin autorización una parte del tráfico WPA2 cifrado. "La explotación de KrØØk (formalmente CVE-2019-15126) permite interceptar y descifrar datos potencialmente sensibles de interés", explica ESET y agrega que, en comparación con otras técnicas comúnmente utilizadas contra Wi-Fi, la explotación de KrØØk tiene una ventaja significativa, ya que, si bien se debe estar dentro del alcance de la señal de Wi-Fi, los atacantes no necesitan estar autenticados ni asociados a la WLAN. En otras palabras, no necesitan conocer la contraseña de Wi-Fi.

La compañía reporta que el fallo provoca que los datos de la red inalámbrica sean cifrados con una clave compuesta por ceros en lugar de la clave de sesión adecuada que había sido establecida previamente.

Inicialmente ESET trabajó al lado de Broadcom y Cypress a través de un proceso de divulgación responsable antes de revelar públicamente la falla en la Conferencia RSA en febrero de 2020. Pero el informe llamó la atención de otros fabricantes de chipsets y dispositivos, algunos descubrieron que también tenían productos vulnerables, y desde entonces han lanzado parches. 

eset

Lee también: Así puedes hacer que tu red WiFi sea invisible

Más empresas posiblemente afectadas 

Cabe destacar que ESET no observó la CVE-2019-15126 en otros chips de Wi-Fi que no sean los de Broadcom y Cypress, pero sí encontró vulnerabilidades similares que afectaron a chips de otros proveedores. 

Estas son las marcas a las que deberías poner atención:

Qualcomm – CVE-2020-3702: La vulnerabilidad descubierta por ESET (denominada CVE-2020-3702) fue desencadenada por una disociación y permitió la divulgación de información al transmitir datos no cifrados en lugar de frames de datos cifrados. La diferencia con KrØØk es que en lugar de estar encriptados con una clave de sesión totalmente cero, los datos no están encriptados en absoluto. 

Los dispositivos examinados en la investigación son el Smart Home Hub D-Link DCH-G020 y el router inalámbrico Turris Omnia. Desde ESET, se señala que cualquier otro dispositivo no parchado que use los conjuntos de chips Qualcomm vulnerables, también correrá peligro. 

Cabe señalar que después de la divulgación, Qualcomm lanzó un parche al controlador utilizado en sus productos con soporte oficial.

MediaTek y Microsoft Azure Sphere: Uno de los dispositivos afectados es el router ASUS RT-AC52U. Azure Sphere utiliza el microcontrolador MT3620 de MediaTek y se dirige a una amplia gama de aplicaciones de IoT, que incluyen el hogar inteligente, el comercial, el industrial y muchos otros dominios. Según MediaTek, los parches de software que solucionan este inconveniente se lanzaron durante marzo y abril de 2020. La corrección para MT3620 se incluyó en la versión 20.07 de Azure Sphere OS, lanzada en julio de 2020.

“Como han pasado más de cinco meses desde que revelamos públicamente la vulnerabilidad KrØØk, y varios investigadores independientes han publicado varias pruebas de concepto, hemos decidido lanzar el script que hemos estado utilizando para probar si los dispositivos son vulnerables a KrØØk. También hemos incluido pruebas para las nuevas variantes descritas aquí. Este script puede ser utilizado por investigadores o fabricantes de tecnología para verificar que se hayan parchado dispositivos específicos y que ya no sean vulnerables”, mencionan Miloš Čermák y Robert Lipovsky especialistas de ESET a cargo de la investigación.

Temas Relacionados
ESET vulnerabilidad WiFi
Guardando favorito...

Recomendamos

Comentarios