Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Kr00k: nueva vulnerabilidad en Wifi WPA2 permite descifrar tráfico
jueves, 27 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Kr00k, conocido formalmente como CVE-2019-15126, es una vulnerabilidad
en los chips Wi-Fi de Broadcom y Cypress que permite el descifrado no
autorizado de parte del tráfico cifrado con WPA2. Millones de dispositivos con WiFi se han visto afectados por la vulnerabilidad, llamada Kr00k,
que permite a un atacante descifrar información sensible enviada a
través del aire. Entre los chips afectados hay varios de Cypress
Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y
reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2. El hallazgo ha sidocompartido con la comunidad en la conferencia RSA 2020 de San Francisco
ESET, la compañía que ha descubierto la vulnerabilidad, afirma que la vulnerabilidad, con código CVE-2019-15126, afecta a los chips de ambas compañías, y que usan miles de millones de dispositivos en la actualidad. Los fabricantes ya han lanzado parches para solucionarla, pero es difícil llevar un seguimiento de cuántos han instalado los parches. De hecho, muchos de los dispositivos afectados no llegan a recibir un parche nunca.
El fallo afecta a aún más dispositivos de los que tienen el chip, ya que, si por ejemplo tenemos un router con este chip, pero nuestro móvil usa un chip que no está afectado, las comunicaciones enviadas entre ambos dispositivos seguirán siendo vulnerables al ataque.
La vulnerabilidad ocurre cuando un dispositivo se desvincula de un punto de acceso WiFi. Si uno de los dos dispositivos es vulnerable, Kr00k introducirá datos no enviados en el búfer y los transmitirá por aire. Así, en lugar de cifrar los datos con la clave de la sesión negociada anteriormente y usada en la conexión, los dispositivos vulnerables usarán una clave hecha sólo de ceros, permitiendo descifrar todos los datos de la transmisión.
La desvinculación entre dispositivos ocurre constantemente, ya sea cuando nos alejamos de casa, ponemos el modo avión, cambios de punto de acceso, o simplemente apagamos el WiFi del móvil. Si hay un hacker cerca de nuestra red, éstos pueden enviar paquetes de desvinculación a cualquier dispositivo vulnerable, los cuales no están cifrados y no requieren autenticación. Así, pueden desconectar nuestro móvil del WiFi a placer, y a partir de ahí llevar a cabo el ataque, capturando y descifrando todos los datos enviados.
Por “suerte”, el ataque ha de realizar varias de estas desvinculaciones para obtener cantidades de datos importantes, ya que con cada desvinculación sólo pueden obtener kilobytes de datos. Además, los ataques serían fáciles de detectar por el usuario si viera que el WiFi no para de conectarse y desconectarse.
Mientras KRACK afectaba al propio protocolo, Kr00k es una vulnerabilidad más específica y donde pese a afectar a millones de dispositivos, su solución es más sencilla. Estas son las diferencias entre KRACK y Kr00k, según explican los propios investigadores.
Como esta vulnerabilidad afecta los chips de Wi-Fi utilizados en dispositivos fabricados por varios proveedores, el proceso de parcheo involucra tanto a los fabricantes de chips (Broadcom y Cypress) como a los fabricantes de dispositivos. ESET reveló de manera responsable la vulnerabilidad identificada a Broadcom y Cypress, quienes posteriormente lanzaron parches a los fabricantes de dispositivos individuales.
Más allá de los chips de Broadcom y Cypress, los investigadores hicieron pruebas en chips de Qualcomm, Realtek, Ralink y Mediatek, y no encontraron las vulnerabilidades, por lo que son seguros.
Un truco para evitar verse afectado por la vulnerabilidad si nuestro dispositivo ya no recibe actualizaciones de seguridad es usar siempre conexiones por HTTPS, tener DNS por HTTPS, o directamente utilizar una VPN, aunque esto no nos protege ante las desconexiones, pero sí ante el posible robo de datos.
Fuente:
https://www.adslzone.net/2020/02/26/kr00k-vulnerabilidad-wifi-espiar/
- La vulnerabilidad afecta a los protocolos WPA2-Personal y WPA2-Enterprise con cifrado AES-CCMP
- Kr00k está relacionado con KRACK (Key Reinstallation Attacks), descubierta en 2017 por Mathy Vanhoef
- Millones de dispositivos móviles de marcas tan populares como Apple, Samsung o Google, muchos de ellos ya sin teóricamente ya soporte.
- Algunos fabricantes como Cisco ya han preparado parches para ser descargados
ESET, la compañía que ha descubierto la vulnerabilidad, afirma que la vulnerabilidad, con código CVE-2019-15126, afecta a los chips de ambas compañías, y que usan miles de millones de dispositivos en la actualidad. Los fabricantes ya han lanzado parches para solucionarla, pero es difícil llevar un seguimiento de cuántos han instalado los parches. De hecho, muchos de los dispositivos afectados no llegan a recibir un parche nunca.
El fallo afecta a aún más dispositivos de los que tienen el chip, ya que, si por ejemplo tenemos un router con este chip, pero nuestro móvil usa un chip que no está afectado, las comunicaciones enviadas entre ambos dispositivos seguirán siendo vulnerables al ataque.
La vulnerabilidad ocurre cuando un dispositivo se desvincula de un punto de acceso WiFi. Si uno de los dos dispositivos es vulnerable, Kr00k introducirá datos no enviados en el búfer y los transmitirá por aire. Así, en lugar de cifrar los datos con la clave de la sesión negociada anteriormente y usada en la conexión, los dispositivos vulnerables usarán una clave hecha sólo de ceros, permitiendo descifrar todos los datos de la transmisión.
La desvinculación entre dispositivos ocurre constantemente, ya sea cuando nos alejamos de casa, ponemos el modo avión, cambios de punto de acceso, o simplemente apagamos el WiFi del móvil. Si hay un hacker cerca de nuestra red, éstos pueden enviar paquetes de desvinculación a cualquier dispositivo vulnerable, los cuales no están cifrados y no requieren autenticación. Así, pueden desconectar nuestro móvil del WiFi a placer, y a partir de ahí llevar a cabo el ataque, capturando y descifrando todos los datos enviados.
Por “suerte”, el ataque ha de realizar varias de estas desvinculaciones para obtener cantidades de datos importantes, ya que con cada desvinculación sólo pueden obtener kilobytes de datos. Además, los ataques serían fáciles de detectar por el usuario si viera que el WiFi no para de conectarse y desconectarse.
Mientras KRACK afectaba al propio protocolo, Kr00k es una vulnerabilidad más específica y donde pese a afectar a millones de dispositivos, su solución es más sencilla. Estas son las diferencias entre KRACK y Kr00k, según explican los propios investigadores.
Dispositivos WiFi afectados por Kr00k confirmados
Entre los dispositivos que han encontrado vulnerables se encuentran:- Amazon Echo 2ª generación
- Amazon Kindle 8ª generación
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 pulgadas (2018)
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Como esta vulnerabilidad afecta los chips de Wi-Fi utilizados en dispositivos fabricados por varios proveedores, el proceso de parcheo involucra tanto a los fabricantes de chips (Broadcom y Cypress) como a los fabricantes de dispositivos. ESET reveló de manera responsable la vulnerabilidad identificada a Broadcom y Cypress, quienes posteriormente lanzaron parches a los fabricantes de dispositivos individuales.
Más allá de los chips de Broadcom y Cypress, los investigadores hicieron pruebas en chips de Qualcomm, Realtek, Ralink y Mediatek, y no encontraron las vulnerabilidades, por lo que son seguros.
Un truco para evitar verse afectado por la vulnerabilidad si nuestro dispositivo ya no recibe actualizaciones de seguridad es usar siempre conexiones por HTTPS, tener DNS por HTTPS, o directamente utilizar una VPN, aunque esto no nos protege ante las desconexiones, pero sí ante el posible robo de datos.
Fuente:
https://www.adslzone.net/2020/02/26/kr00k-vulnerabilidad-wifi-espiar/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.