Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.
#6:
#0 Sensacionalista, por el titulo parece el coronavirus de WPA2 y no llega ni a medio estornudo.
Sencillo de implementar, pero poco que rascar más allá de eso. En el momento en que cuelas la inyección de ceros al sistema operativo no le queda otra que descolgarse de la red al cascar la sesión y reiniciar el proceso, es decir esnifas solo unos pocos Kb en abierto (solo unos milisegundos de captura) entre el chequeo del recurso y el uso del recurso.
Obviamente cuando el sistema intenta usar el recurso que el chequeo dijo que estaba ok, condición inesperada y todo a tomar por saco, vuelta a la linea de salida, reintento y reinicio del proceso.
Suponiendo que se escanea un sitio concurrido donde das con uno de los chips vulnerables y que el usuario no cambia a 4G porque la wifi esta en la practica inutilizable o no se da cuenta porque lo lleva en el bolsillo, lo que tendras será un monton de microcapturas de las cuales dudo que puedan tener algo interesante, porque cuando un cliente wifi desconecta para hacer un roaming a otro AP, el trafico que vas a ver es mínimo, solo algo de trafico de control en el intento de hacer uso del recurso, luego palma...
Suponiendo que pudieras hacer algo con eso hay que armarse de paciencia y analizar todo a manubrio con un editor ver si hay algo de interés (dudoso, ya digo).
Yo creo que tiene mas aplicación como DoS que como hackeo, por ponerle al paisano el wifi en bucle.
"Disponible para: iPhone 6s y versiones posteriores, iPad Air 2 y versiones posteriores, iPad mini 4 y versiones posteriores, y iPod touch de 7.ª generación
Impacto: un atacante dentro del rango de alcance de la red wifi podría ver una pequeña parte del tráfico de red
Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mediante la mejora de la gestión del estado.
#0 Sensacionalista, por el titulo parece el coronavirus de WPA2 y no llega ni a medio estornudo.
Sencillo de implementar, pero poco que rascar más allá de eso. En el momento en que cuelas la inyección de ceros al sistema operativo no le queda otra que descolgarse de la red al cascar la sesión y reiniciar el proceso, es decir esnifas solo unos pocos Kb en abierto (solo unos milisegundos de captura) entre el chequeo del recurso y el uso del recurso.
Obviamente cuando el sistema intenta usar el recurso que el chequeo dijo que estaba ok, condición inesperada y todo a tomar por saco, vuelta a la linea de salida, reintento y reinicio del proceso.
Suponiendo que se escanea un sitio concurrido donde das con uno de los chips vulnerables y que el usuario no cambia a 4G porque la wifi esta en la practica inutilizable o no se da cuenta porque lo lleva en el bolsillo, lo que tendras será un monton de microcapturas de las cuales dudo que puedan tener algo interesante, porque cuando un cliente wifi desconecta para hacer un roaming a otro AP, el trafico que vas a ver es mínimo, solo algo de trafico de control en el intento de hacer uso del recurso, luego palma...
Suponiendo que pudieras hacer algo con eso hay que armarse de paciencia y analizar todo a manubrio con un editor ver si hay algo de interés (dudoso, ya digo).
Yo creo que tiene mas aplicación como DoS que como hackeo, por ponerle al paisano el wifi en bucle.
"Disponible para: iPhone 6s y versiones posteriores, iPad Air 2 y versiones posteriores, iPad mini 4 y versiones posteriores, y iPod touch de 7.ª generación
Impacto: un atacante dentro del rango de alcance de la red wifi podría ver una pequeña parte del tráfico de red
Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mediante la mejora de la gestión del estado.
#7 Me quedo con mi dispositivo antiguo sin parchear en la iOS 12 que bastante leeento se ha puesto... como para llevarlo a la 13... y tener que tirarlo. Gracias Apple.
Comentarios
#0 Sensacionalista, por el titulo parece el coronavirus de WPA2 y no llega ni a medio estornudo.
Sencillo de implementar, pero poco que rascar más allá de eso. En el momento en que cuelas la inyección de ceros al sistema operativo no le queda otra que descolgarse de la red al cascar la sesión y reiniciar el proceso, es decir esnifas solo unos pocos Kb en abierto (solo unos milisegundos de captura) entre el chequeo del recurso y el uso del recurso.
Obviamente cuando el sistema intenta usar el recurso que el chequeo dijo que estaba ok, condición inesperada y todo a tomar por saco, vuelta a la linea de salida, reintento y reinicio del proceso.
Suponiendo que se escanea un sitio concurrido donde das con uno de los chips vulnerables y que el usuario no cambia a 4G porque la wifi esta en la practica inutilizable o no se da cuenta porque lo lleva en el bolsillo, lo que tendras será un monton de microcapturas de las cuales dudo que puedan tener algo interesante, porque cuando un cliente wifi desconecta para hacer un roaming a otro AP, el trafico que vas a ver es mínimo, solo algo de trafico de control en el intento de hacer uso del recurso, luego palma...
Suponiendo que pudieras hacer algo con eso hay que armarse de paciencia y analizar todo a manubrio con un editor ver si hay algo de interés (dudoso, ya digo).
Yo creo que tiene mas aplicación como DoS que como hackeo, por ponerle al paisano el wifi en bucle.
Entre los dispositivos que han encontrado vulnerables se encuentran:
Amazon Echo 2ª generación
Amazon Kindle 8ª generación
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13 pulgadas (2018)
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321
En el caso de Apple no es una vulnerabilidad, es una "feature".
#2 Parcheado en la actualización de iOS e iPadOS 13.2 de octubre de 2019 https://support.apple.com/es-es/HT210721
"Disponible para: iPhone 6s y versiones posteriores, iPad Air 2 y versiones posteriores, iPad mini 4 y versiones posteriores, y iPod touch de 7.ª generación
Impacto: un atacante dentro del rango de alcance de la red wifi podría ver una pequeña parte del tráfico de red
Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mediante la mejora de la gestión del estado.
CVE-2019-15126: Milos Cermak en ESET"
#7 Me quedo con mi dispositivo antiguo sin parchear en la iOS 12 que bastante leeento se ha puesto... como para llevarlo a la 13... y tener que tirarlo. Gracias Apple.
#2 Del artículo: «Apple parcheó las vulnerabilidades en macOS y en iOS el pasado mes de octubre.»
#2 los dispositivos Android de hace cinco años seguro que ya han corregido el defecto también gracias a una de la/s actualizacione/s
Entiendo que es un problema de firmware, ya que en el bugtrack de Debian dicen que toca esperar a la solución que de el fabricante (Broadcom).
#3 Como esperes que Broadcom actualice algo...
Ya sé que han sacado parche, pero les tengo gato.
#4 Pues es lo que dicen
https://security-tracker.debian.org/tracker/CVE-2019-15126