Krack Amenazas vulnerabilidad millones de dispositivos Kindle de Amazon Eco y

Millions of 1st generation Amazon Echo smartphones and 8th generation Amazon Kindle e-books han sido afectados por dos vulnerabilidades peligrosas (CVE-2.017 a 13.077 y CVE-2.017-13.078) que permitirá a los ataques con la reinstalación clave (Ataque clave reinstalación, KRACK).

kRACK es un ataque de reproducción en cualquier red Wi-Fi con cifrado WPA2. Todas las redes Wi-Fi seguras utilizan un esquema de 4 pasos “apretón de manos” para generar una clave criptográfica.

El atacante obliga a la víctima a reinstalar la clave criptográfica que ya se utiliza en la tercera etapa de la fase 4-“apretón de manos”. Al utilizar el cifrado de flujo AES-CCMP en WPA2, reinstalar la clave de cifrado se debilita en gran medida.

“Un adversario podría engañar a un dispositivo de víctima a reinicializar la clave por pares utilizado en la sesión actual (esta no es la contraseña de Wi-Fi) por la elaboración y repetición de mensajes criptográficos apretón de manos. Mediante la explotación de esta falla, un atacante es capaz de reconstruir gradualmente el flujo de cifrado XOR y luego oler el tráfico de red de la víctima”, - describir el ataque en la compañía ESET.

Explotación de vulnerabilidades permite a un atacante para realizar ataques de denegación de servicio, descifrar los datos transmitidos por la víctima, paquetes de datos falsos, forzar el dispositivo para rechazar paquetes o incluso introducir otros nuevos, así como la intercepción de información confidencial, como contraseñas o cookies temporales.

“Los dispositivos Kindle Generación y 8 de 1ª Generación eran vulnerables a dos vulnerabilidades Krack. Hemos sido capaces de repetir la reinstalación de la clave de cifrado par (PTK TK) con un apretón de manos de cuatro vías (CVE-2017 hasta 13.077) y volver a instalar la clave de grupo (GTK) con un apretón de manos de cuatro vías (CVE-2017-13078)”,- dijo que los investigadores de ESET.

Cabe señalar que los ataques Krack, como cualquier otro ataque a una red Wi-Fi, requerirá una estrecha proximidad con el fin de ser eficaz. Esto significa que los dispositivos de la atacante y la víctima deben estar en el área de cobertura de una red de radio Wi-Fi para que el compromiso que tenga lugar.

Los ataques a dispositivos Amazonas y, Presumiblemente, en otros dispositivos son también poco probable que afecte de manera significativa la seguridad de la información transmitida por la red. Esto se debe al hecho de que la mayor parte de los datos confidenciales están protegidos por medidas de seguridad adicionales que superen el cifrado estándar WPA / WPA2.

leer también: Se aprovechó una vulnerabilidad 0-day iTunes para difundir ransomware

ESET investigadores informaron Amazon vulnerabilidades de volver de octubre 23, 2018. En enero 8, 2019, Amazon confirmó las vulnerabilidades y preparado los parches necesarios. Para solucionar el problema, la compañía introdujo una nueva versión de wpa_supplicant – un pequeño programa que gestiona los protocolos inalámbricos en el dispositivo.

La mayoría de los usuarios de hoy en día han más probable es que ya está instalado este parche, sin embargo, los investigadores recomiendan que los propietarios de dispositivos de verificación para ver si están utilizando la última versión del firmware.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba