Kr00k, conocido formalmente como CVE-2019-15126, es una vulnerabilidad en los chips Wi-Fi de Broadcom y Cypress que permite el descifrado no autorizado de parte del tráfico cifrado con WPA2.

¿A quién afecta?

La vulnerabilidad afecta a todos los dispositivos sin parches con chips Wi-Fi Broadcom y Cypress FullMac. Estos son los chips Wi-Fi más comunes utilizados en los dispositivos cliente actuales, fabricados por fabricantes conocidos como Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy) y dispositivos bajo muchas otras marcas.

Kr00k también afecta los puntos de acceso y enrutadores Wi-Fi, lo que hace que incluso los entornos con dispositivos cliente parcheados sean vulnerables. En general, antes de parchar había más de mil millones de dispositivos afectados.

¿Cómo sé si aún soy vulnerable a Kr00k?

Asegúrese de haber actualizado todos sus dispositivos con capacidad Wi-Fi, incluidos teléfonos, tabletas, computadoras portátiles y puntos de acceso y enrutadores Wi-Fi a las últimas versiones de sistema operativo, software y / o firmware. Según nuestra información, los parches para dispositivos de los principales fabricantes ya se han lanzado.

Las consultas sobre si sus dispositivos con chips afectados han sido parcheados, o si su dispositivo usa los chips afectados en primer lugar, deben dirigirse al fabricante de su dispositivo.

¿Cuál es el estado de parcheo de Kr00k?

Como esta vulnerabilidad afecta los chips de Wi-Fi utilizados en dispositivos fabricados por varios proveedores, el proceso de parcheo involucra tanto a los fabricantes de chips (Broadcom y Cypress) como a los fabricantes de dispositivos. ESET reveló de manera responsable la vulnerabilidad identificada a Broadcom y Cypress, quienes posteriormente lanzaron parches a los fabricantes de dispositivos individuales.

Además, para ampliar el alcance de nuestra divulgación responsable, ESET ha trabajado con ICASI para garantizar que todos los fabricantes de dispositivos posiblemente afectados conozcan Kr00k.

Si querés más información haz click aquí para ver el paper.

Fuente: https://www.eset.com/int/kr00k/