Mil millones de dispositivos conectados a Wi-Fi son vulnerables debido a una vulnerabilidad de seguridad

IoT es el futuro, o eso nos dicen todo el tiempo, con la tecnología no tanto marchando, sino más bien la rana saltando a la órbita, las casas inteligentes y los dispositivos interconectados que puede ordenar a voluntad desde su teléfono se están convirtiendo en la norma. Sin embargo, esta interconexión tiene un precio, y en este caso particular, dicho precio es seguridad.

En el caso de Kr00k, estamos hablando de una vulnerabilidad bastante extendida y explotable que teóricamente podría afectar la seguridad de más de mil millones de dispositivos individuales.

Apodado Kr00k por los investigadores de ESET que lo descubrieron, esta vulnerabilidad afecta a los dispositivos con chips Wi-Fi fabricados por Broadcom y Cypress. Dichos chips se utilizan en una amplia gama de dispositivos con Internet inalámbrico, incluidos los teléfonos Apple, Google y Samsung, varios IoT y dispositivos domésticos inteligentes, enrutadores, etc.

Los especialistas en seguridad informática de ESET Robert Lipovsky y Stefan Svorencik hicieron una presentación muy educativa sobre el tema. Esto es lo que necesita saber al respecto.

¿Qué es Kr00k?

Kr00k es una vulnerabilidad que tienen algunos microchips de Broadcom y Cypress. Debido a la forma en que cifran sus señales de Wi-Fi, es posible que los piratas informáticos exploten dicha vulnerabilidad y obtengan datos no cifrados de la red de Wi-Fi.

¿Cómo funciona Kr00k?

El cifrado de datos que proporcionan los chips que sufren esta vulnerabilidad es defectuoso. Una vez que se interrumpe la conexión de un dispositivo a una red Wi-Fi, los chips en cuestión son propensos a transmitir cualquier dato sobrante que se suponía que transmitirían al dispositivo sin cifrar dichos datos correctamente. Potencialmente, esto puede ser explotado por piratas informáticos ingeniosos para obtener datos de los dispositivos engañando a dicho dispositivo para que piense que se ha desconectado, y luego capturando y analizando los últimos bits de datos sin cifrar que produce.

¿Cuáles son las limitaciones de Kr00k?

Si bien es posible que miles de millones de dispositivos corran el riesgo de ser pirateados con este método, la realidad es que es poco probable que sea tan útil para los ciberdelincuentes como muchas otras herramientas en su arsenal. Después de todo, el método en sí mismo es bastante intensivo en recursos y requiere bastante esfuerzo por parte del pirata informático para realmente dar "fruto". El hacker debe poder acceder a la red Wi-Fi del objetivo potencial y estar dispuesto a dedicar tiempo y energía a enviar señales de desconexión falsas para engañar a dicha red para que entregue datos descifrables. Darle sentido a los datos recuperados también es un trabajo duro, e incluso entonces, no hay garantía de que dichos datos sean de alguna utilidad para el atacante.

¿Qué debe hacer para evitar ser "Kr00k"?

Una vez descubierta, la vulnerabilidad se informó a los fabricantes y al soporte de las empresas que emplean el hardware vulnerable, para que puedan emitir una actualización de seguridad. Según se informa, el problema se ha solucionado o debe ser solucionado por especialistas de TI diligentes en el próximo parche de software de cada uno de los dispositivos en cuestión. Lo que nos lleva fácilmente a lo que los usuarios cotidianos podrían hacer para evitar ser víctimas de delincuentes cibernéticos que desean explotar esta vulnerabilidad, y es muy simple, amigos. Lo has adivinado: actualiza todos tus dispositivos inteligentes siempre que se te solicite. Manténgalos actualizados: si no le han pedido que lo haga durante un par de meses, tómese el tiempo para hacerlo manualmente, ahora mismo.

Kr00k es un ejemplo perfecto de por qué es importante que los usuarios nunca se salten las actualizaciones de software. Incluso si parece que dichas actualizaciones no hacen nada para mejorar la experiencia del usuario, muchas de ellas son esenciales para la seguridad de dicho usuario.

March 30, 2020