Vulnerables a KRACK millones de dispositivos Amazon Echo y Kindle
En el otoño de 2017, un grupo consolidado de especialistas en seguridad de la información reveló información sobre un complejo de vulnerabilidad en WAP2, llamado KRACK (una abreviatura de Key Reinstallation Attacks).
KRACK incluyó 10 CVE diferentes, mediante las cuales un atacante puede aprovechar la debilidad del apretón de manos WPA2 de cuatro elementos. De hecho, el criminal puede obligar a los dispositivos conectados a la red a reinstalar las claves (reinstalación de claves), forzándolos a reutilizar la clave de la sesión anterior.
Dado que los problemas se encontraron a nivel de protocolo (los errores afectan tanto a WPA2-Personal como a WPA2-Enterprise), casi todas las implementaciones eran vulnerables, y absolutamente todos los usuarios de Android, Linux, iOS, macOS, Windows, OpenBSD, así como Numerosos dispositivos IoT. Permítame recordarle que los expertos de US-CERT incluso crearon una página especial en la que puede averiguar si los productos de una empresa en particular son vulnerables a los problemas de KRACK y si hay parches disponibles.
Aunque ha pasado mucho tiempo desde la divulgación de los datos de KRACK, desafortunadamente, no todos los fabricantes han lanzado parches para sus productos, y los investigadores continúan descubriendo dispositivos vulnerables. Entonces, los expertos de ESET descubrieron que el Amazon Echo de primera generación y el Kindle de Amazon de octava generación aún estaban expuestos a algunas vulnerabilidades de KRACK.
Entonces, para dispositivos más antiguos, Echo y Kindle representan una amenaza para CVE-2017-13077 y CVE-2017-13078: reinstalar una clave de cifrado de par (PTK-TK) con un protocolo de enlace de cuatro elementos y reinstalar una clave de grupo (GTK) con un protocolo de enlace de cuatro elementos.
Al usar estos errores, un atacante potencial puede interceptar información confidencial, como contraseñas o cookies de sesión; descifrar cualquier dato transmitido por la víctima; paquetes falsos, obligar al dispositivo a rechazar paquetes o incluso inyectar paquetes nuevos (dependiendo de la configuración de la red); reproduzca paquetes antiguos para ataques DoS, ataques de repetición e interrupción de la red.
Los expertos de ESET notificaron a los ingenieros de Amazon sobre los problemas en el otoño de 2018, pero los parches aparecieron solo en el invierno de 2019. Para reparar las vulnerabilidades en varios millones de dispositivos, Amazon lanzó y distribuyó una nueva versión de wpa_supplicant, una aplicación que es responsable del correcto funcionamiento de la autenticación en las redes Wi-Fi.