Una rotura en los chips que alimentan los enrutadores Wi-Fi dejó más de UN MIL MILLONES de dispositivos abiertos para ser pirateados

            

REVELADO: Una rotura en los chips que alimentan los enrutadores Wi-Fi de Asus y Huawei dejó más de UN MIL MILLONES de dispositivos abiertos para ser pirateados

  • La rotura fue revelada en una conferencia de seguridad y ya ha sido revelada ha sido parcheado
  • Afectó a más de mil millones de dispositivos y dos marcas principales de enrutadores Wi-Fi
  • iPhones, teléfonos Samsung y Amazon Echos estaban entre los dispositivos afectados
  • Un parche debería sobrevenir solucionado automáticamente la rotura emplazamiento KrØØk

Miles de millones de dispositivos fueron expuestos por un defecto que afecta a las virutas ese poder enrutadores Wi-Fi populares.

Según los investigadores de ESET, una compañía de seguridad cibernética con sede en Eslovaquia, se descubrió la rotura en chips de Cypress Semiconductor y Broadcom y afectó a algunos de los dispositivos más populares del planeta , incluidas cuatro generaciones de iPhone, una procreación de Macbook y dos generaciones de Amazon Echo.

Los enrutadores afectados fueron creados por dos proveedores principales de tecnología inalámbrica, Asus y Huawei.

 La rotura se encontró en chips que alimentan varios modelos populares de enrutadores Wi-Fi y se reveló en una conferencia de seguridad esta semana (stock) "class =" blkBorder img-share "/> </div>
<p> <noscript> <img id= La rotura se encontró en chips que alimentan varios modelos populares de enrutadores Wi-Fi y se reveló en una conferencia de seguridad esta semana (stock)

Ya se ha instalado un parche emitido, pero los investigadores, que revelaron públicamente la rotura por primera vez en una conferencia de seguridad esta semana, dicen que expuso los datos que se transmiten desde un dispositivo a través de redes domésticas y empresariales.

Específicamente, el exploit, denominado KrØØk, permitió a los piratas informáticos poner con el secreto de los datos comunicados entre un dispositivo y el enrutador, lo que hizo que cambiara de una dependencia aleatoria de caracteres a todos los ceros y que el secreto resultara inútil.

Esto desencripta 'paquetes' ingeniosos que son esencialmente envíos de datos desde un dispositivo a un enrutador que se dividen en partes más pequeñas y luego se vuelven a ensamblar en su destino. Esos paquetes pueden contener cualquier cosa, desde un correo electrónico a una dirección IP y más.

'Esto da como resultado escenarios en los que los dispositivos del cliente que no se ven afectados (ya sea parcheados o que usan chips de Wi-Fi diferentes no vulnerables a Kr00k) pueden conectarse a un punto de acercamiento (a menudo más allá del control de un individuo) que es frágil ", escribieron los investigadores en un trabajo de investigación.

QUE DISPOSITIVOS SON AFECTADOS POR KRØØK

Amazon Echo 2nd gen

Amazon Kindle 8a procreación

Apple iPad mini 2

Apple iPhone 6, 6S, 8, XR

Apple MacBook Air Retina 13 pulgadas 2018

Google Nexus 5

Google Nexus 6

Google Nexus 6S

Raspberry Pi 3

Samsung Galaxy S4 GT-I9505

Samsung Galaxy S8

Xiaomi Redmi 3S

' La superficie de ataque aumenta enormemente, ya que un adversario puede descifrar los datos que fueron transmitidos por un punto de acercamiento frágil a un cliente específico (que puede o no ser frágil) ".

Los investigadores dicen que la vulnerabilidad está relacionada a una vulnerabilidad previamente descubierta emplazamiento KRACK (ataques de reinstalación de claves) que afectó a los enrutadores que utilizan el protocolo WPA 2, un sistema utilizado por muchos c electrónica de consumo para obtener a Internet.

Dicen que es probable que KRØØk sea una de las causas principales de la rotura de KRACK.

Aunque la mayoría de las empresas ya han emitido un parche para la vulnerabilidad que debería se han descargado automáticamente, los investigadores dicen que cualquier persona preocupada por la seguridad de sus redes puede comprobar de que todo su hardware esté seguro descargando la última puesta al día de software.

            

            

                

                    

                    
                    
                

            

            
            
                        
            
            

            
            
            
            
            
            
            
            
            
            
            
            
            
            
            

            
        

Fuentes

Be the first to comment

Leave a Reply

Your email address will not be published.


*