Las variantes de ataque KrØØk impactan a los chips Wi-Fi de Qualcomm y MediaTek

  • 1 Respuestas
  • 294 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 854
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login

Se descubrió que los chips Wi-Fi Qualcomm y MediaTek se vieron afectados por nuevas variantes de la vulnerabilidad de divulgación de información KrØØk descubierta por los investigadores de ESET Robert Lipovský y Štefan Svorenčík.

KrØØk, una falla de seguridad revelada por ESET en febrero de 2020 y rastreada como CVE-2019-15126, puede ser utilizada por atacantes para descifrar algunos paquetes de red inalámbrica encriptados con WPA2 transmitidos por dispositivos vulnerables después de una explotación exitosa al obligarlos a usar encriptación totalmente cero, claves para cifrar parte del tráfico intercambiado.

En esta página se puede encontrar una lista de avisos que detallan las actualizaciones de seguridad que abordan KrØØk, que mantiene una lista de las actualizaciones de software publicadas por los proveedores para parchear la vulnerabilidad.

La explotación de KrØØk permite a los adversarios interceptar y descifrar datos (potencialmente sensibles) de interés y, en comparación con otras técnicas comúnmente utilizadas contra Wi-Fi, la explotación de KrØØk tiene una ventaja significativa: mientras necesitan estar en el rango de la señal de Wi-Fi , los atacantes no necesitan estar autenticados y asociados a la WLAN. En otras palabras, no necesitan conocer la contraseña de Wi-Fi.

"Nuestras pruebas confirmaron que, antes del parche, algunos dispositivos cliente de Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), así como algunos puntos de acceso de Asus y Huawei, eran vulnerables a KrØØk ", dijo ESET en ese momento.

En total, la cantidad de dispositivos habilitados para Wi-Fi expuestos a ataques KrØØk superó los mil millones según una estimación conservadora proporcionada por ESET.

Los dispositivos habilitados para Wi-Fi: Qualcomm y MediaTek, también son vulnerables

Aunque inicialmente ESET dijo que solo los dispositivos con chips Broadcom y Cypress Wi-Fi se vieron afectados, Lipovský y Svorenčík descubrieron nuevas variantes de KrØØk que también han afectado a los sistemas de radios Qualcomm y MediaTek utilizados en vehículos, sistemas de navegación, relojes, computadoras portátiles, teléfonos inteligentes, enrutadores, y otros dispositivos.

"Uno de los chips que analizamos, aparte de los de Broadcom y Cypress, era de Qualcomm", explican los investigadores en un informe publicado hoy y compartido con BleepingComputer a principios de esta semana.

"La vulnerabilidad que descubrimos (a la que se le asignó CVE-2020-3702) también se desencadenó por una disociación y condujo a la divulgación indeseable de datos al transmitir datos no cifrados en lugar de marcos de datos cifrados, al igual que con KrØØk".

"También observamos la manifestación de una vulnerabilidad similar (es decir, falta de cifrado) en algunos chips Wi-Fi de MediaTek", incluida la ruta ASUS RT-AC52U y el kit de desarrollo Microsoft Azure Sphere que utiliza el microcontrolador MT3620 también utilizado en hogares inteligentes. , soluciones comerciales e industriales.

Nuevas variantes de KrØØk ya arregladas

Qualcomm lanzó una solución para el controlador propietario afectado por el ataque KrØØk recién descubierto en julio, y MediaTek corrigió la falla durante marzo y abril de 2020.

Más tarde, en julio, se lanzó una actualización de seguridad que solucionó el error que afectaba al microcontrolador MT3620, con la versión 20.07 del SO Azure Sphere.

Estos nuevos hallazgos aumentan en gran medida la cantidad de dispositivos vulnerables a los ataques de KrØØk y sus variantes si no se reparan.

Lipovský y Svorenčík han lanzado un script de prueba de prueba de concepto para activar y detectar la vulnerabilidad KrØØk en dispositivos no parcheados.

Hoy, también demostrarán en Black Hat USA 2020 durante su presentación Kr00k: Cifrado afectado por vulnerabilidades graves de miles de millones de dispositivos Wi-Fi, cómo pudieron activar el nuevo dispositivo de variantes KrØØk utilizando chips Wi-Fi de Qualcomm y MediaTek.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Conectado Kirari

  • *
  • Moderador
  • Mensajes: 206
  • Actividad:
    100%
  • Country: ru
  • Reputación 11
  • No dejes que el mundo te corrompa
    • Ver Perfil
    • Baúl para el público
Gracias por compartir la noticia!!  :D :D

-Kirari
Jamás te contarán la verdadera versión, siempre te dirán la suya... Por eso... Si quieres saber la verdad, debes buscarla tú mismo...

 

Un nuevo ataque cibernético contra el Pentágono revela "una verdad incómoda"

Iniciado por Mayk0

Respuestas: 0
Vistas: 2385
Último mensaje Agosto 10, 2015, 02:54:43 pm
por Mayk0
Detienen a menor acusado de organizar ataque contra la web "ElHacker".

Iniciado por Payasako

Respuestas: 0
Vistas: 1903
Último mensaje Febrero 17, 2015, 06:12:30 pm
por Payasako
RAMBleed: así es este nuevo ataque capaz de leer y robar datos de la memoria RAM

Iniciado por Dragora

Respuestas: 0
Vistas: 1091
Último mensaje Junio 12, 2019, 09:53:10 pm
por Dragora
Citrix lanza parches para la vulnerabilidad crítica de ADC bajo ataque activo

Iniciado por Dragora

Respuestas: 0
Vistas: 377
Último mensaje Enero 21, 2020, 12:06:03 pm
por Dragora
Hacker mostró en vivo como hizo un ataque de 51% a Bitcoin Private (BTCP)

Iniciado por graphixx

Respuestas: 0
Vistas: 1701
Último mensaje Octubre 16, 2018, 02:35:53 pm
por graphixx