Logotipo de Zephyrnet

Kr00k, KRACK y las costuras en Wi-Fi, cifrado de IoT

Fecha:

La charla de Black Hat amplía la investigación que descubrió más debilidades en los chips Wi-Fi que permiten el descifrado no autorizado del tráfico.

A principios de este año, dos investigadores de ESET revelaron una falla en los chips del procesador que alimentan más de mil millones de dispositivos Wi-Fi e Internet de las cosas (IoT) que facilitarían a los atacantes espiar el tráfico cifrado. La semana pasada en Black Hat, los investigadores explicaron que el área de superficie de ataque para este tipo de fallas es más amplia de lo que pensaban inicialmente y que la debilidad está presente en varios otros conjuntos de chips populares que podrían poner en riesgo aún más dispositivos IoT y Wi-Fi. .

Apodado "Kr00k" por los investigadores Robert Lipovsky y Stefan Svorencik, la falla en cuestión ocurre en cómo los chips Wi-Fi manejan el proceso de enlace de cuatro vías que ocurre entre un dispositivo y un punto de acceso para facilitar el cifrado WPA2. Cuando los dispositivos se asocian y disocian con una red, el proceso de protocolo de enlace gobierna la autenticación y cómo se intercambian las claves criptográficas a medida que se establece y se interrumpe la conexión entre el dispositivo y el punto de acceso.

Kr00k es una falla en la forma en que los chips manejan el proceso de disociación de la sesión WLAN, en el que sobrescriben las claves de cifrado con ceros con la expectativa de que no se transmitan más datos después de la disociación. La expectativa es que cuando el dispositivo se vuelva a asociar con una nueva sesión, se negociará una nueva clave de cifrado y el cifrado seguirá siendo perfecto.

“Este es el comportamiento esperado ya que se supone que no se transmitirán más datos después de la disociación. Y permanece así hasta que se genera una nueva sesión después de la nueva reasociación y el nuevo apretón de manos de cuatro vías ”, explicó Lipovsky durante el“Kr00k: Cifrado de más de miles de millones de dispositivos Wi-Fi afectados por una vulnerabilidad grave”Sesión. “Pero hasta que eso suceda, el búfer de transmisión aún puede contener datos. El motor de transmisión necesita enviarlos lejos y continúa haciéndolo como de costumbre. Así que todos los datos que quedaron en ese búfer [cuando] ocurrió la asociación ahora se envían encriptados con una clave de encriptación totalmente cero ". 

Como resultado, un atacante puede descifrar fácilmente los marcos de datos en el búfer, y un adversario inteligente que puede desencadenar artificialmente una disociación y prolongar su estado puede absorber información confidencial en el proceso. 

“Entonces, cuando puede tomar estos fotogramas, puede descifrarlos fácilmente”, dice Lipovsky. “Ya sabes, el algoritmo de cifrado, ya sabes, la clave de cifrado, obtienes los números del encabezado y puedes descifrarlos fácilmente. La pregunta es, ¿cómo identifica estos marcos particulares en el aire? La respuesta es simple. Tu no Intenta descifrar todo lo que ves con una clave de cero ".

Curiosamente, el descubrimiento de Kr00k fue un subproducto de las consecuencias de las técnicas de ataque de reinstalación de claves (KRACK) explorado por Mathy Vanhoef en Black Hat Europe 2017. Este ataque y explotación se aprovechó de la forma en que Amazon Echo y otros dispositivos de IoT manejaban el proceso de restablecimiento de las claves de cifrado.

Después de que los proveedores hicieron ajustes para endurecerse contra los ataques, Lipovsky y Svorencik estaban probando otras variaciones del ataque y pronto tropezaron con la vulnerabilidad Kr00k. A medida que investigaban más, descubrieron que no era una falla en el dispositivo en sí, sino en el chipset subyacente. Cuando la pareja Kr00k revelado por primera vez en la Conferencia RSA en febrero, solo pudieron confirmar que afectó a los chips Broadcom y Cypress, pero sospecharon que otros fabricantes también se vieron afectados.

La semana pasada confirmaron que los fabricantes de chips adicionales se vieron afectados. Durante su charla, informaron que varios conjuntos de chips adicionales eran vulnerables a la falla y lanzaron un nuevo vuln en la audiencia, CVE-2020-3702, una falla similar a Kr00k en los chips de Qualcomm que conduce a la divulgación de datos a través de la disociación, con la principal diferencia de que en lugar de utilizar una clave totalmente cero, los datos no se cifran en absoluto durante el estado de disociación.

Los chips afectados se utilizan en concentradores domésticos inteligentes, enrutadores inalámbricos y más. Los investigadores explicaron que Qualcomm ha lanzado un controlador propietario para corregir la falla, pero que no todos los dispositivos con chips Qualcomm usan ese controlador. 

Esta falta de uniformidad de los controladores destaca uno de los desafíos con Kr00k, que, debido a que se encuentra a nivel de chip, puede ser difícil de evaluar desde una perspectiva empresarial en dispositivos que no necesariamente obtienen actualizaciones de software integradas del fabricante del chip. Con el fin de ayudar a la audiencia a auditar mejor sus entornos para Kr00k, el dúo lanzó un guión en Black Hat que desarrollaron para probar dispositivos en cuanto a su susceptibilidad a Kr00k.

Ericka Chickowski se especializa en cobertura de tecnología de la información e innovación empresarial. Se ha centrado en la seguridad de la información durante la mayor parte de una década y escribe regularmente sobre la industria de la seguridad como colaboradora de Dark Reading.  Ver Biografía completa

Lecturas recomendadas:

Más Información

Fuente: https://www.darkreading.com/iot/kr00k-krack-and-the-seams-in-wi-fi-iot-encryption/d/d-id/1338633?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

punto_img

Información más reciente

punto_img