Si hablamos de Kr00k, seguramente no sabrás de que se trata. Una sigla que poco y nada nos dice a primera vista, pero que está causando estragos graves en la industria de los celulares.
Kr00k es un virus que fue reportado por las oficinas centrales en Eslovaquia de ESET y se trata de una derivación (o evolución) de los ataques KRACK (Key Reinstallation Attacks) que vulneran el protocolo WPA2.
Esto significa que aprovecha de ingresar por los paquetes de datos que circulan por la conexión Wi-Fi, lo que permite robar y desencriptar todo lo que se mande desde un dispositivo basado en redes WPA2.
Esta vulnerabilidad está afectando principalmente a celulares más antiguos, que usan los populares chips wifi de Broadcom o Cypress. El listado para que sepan si puedes correr peligro es el siguiente:
- Apple iPad mini 2
- Apple iPhone 6
- Apple iPhone 6S
- Apple iPhone 8
- Apple iPhone XR
- Raspberry Pi 3
- Samsung Galaxy S4
- Samsung Galaxy S8
- Xiaomi Redmi 3S
- Amazon Echo 2da generación
- Amazon Kindle 8va generación
- Apple MacBook Air Retina 13″ 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
Cisco trabajando en soluciones
La buena noticia, eso sí, es que Cisco está trabajando en Kr0ok y espera encontrar pronto soluciones para evitar más infecciones. Todo esto porque son usuarios de chips Broadcom y varios de sus productos están afectados.
«Varios productos inalámbricos de Cisco se ven afectados por esta vulnerabilidad. Cisco lanzará actualizaciones de software que aborden esta vulnerabilidad. No hay soluciones que aborden esta vulnerabilidad», comentó la firma.
La marca eso sí dio más detalles de cómo se estaba dando el contagio con este peligroso virus.
«Cuando se activa un evento de disociación, un dispositivo afectado eliminará el PTK configurado por el usuario como parte de una secuencia de operaciones de limpieza. Una serie de tramas de wifi aún almacenadas en la cola de salida de hardware podría transmitirse mientras se encripta con un PTK débil y estático», explicó. Hay dos formas de adquirir marcos de wifi encriptados con el PTK estático:
- Activar el evento de disociación inyectando paquetes maliciosos en la red inalámbrica y capturando las tramas enviadas después del evento.
- Escuchando pasivamente el tráfico de la red inalámbrica y capturando las tramas enviadas después de un evento de disociación.