Amazon Echo y Kindle presentan vulnerabilidades a ataques de KRACK

amazon kindle
Equipo de Investigación Smart Home de ESET, descubre una vulnerabilidad en el protocolo de seguridad de redes Wi-Fi WPA2.

Este descubrimiento reveló que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un ataque conocido como KRACK (Key Reinstallation Attack). También se descubrió en al menos una generación de los lectores electrónicos, Amazon Kindle. Todos los fallos identificados se reportaron por ESET al equipo de seguridad de Amazon y fueron posteriormente parcheados.

En 2017, dos investigadores belgas, anunciaron el hallazgo de debilidades en el estándar WPA2, un protocolo que en ese momento aseguraba prácticamente todas las redes Wi-Fi modernas.

“Incluso dos años después, muchos dispositivos habilitados para Wi-Fi siguen siendo vulnerables a los ataques de KRACK. Como lo demostró el Equipo de Investigación de Smart Home de ESET, esto incluía a múltiples dispositivos de Amazon, lo que dado su masividad supone un riesgo de seguridad de gran alcance.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Como parte de la investigación de ESET se analizó la primera generación de Amazon Echo y la octava generación de Amazon Kindle. Los experimentos se centraron principalmente en la resistencia de los dispositivos contra KRACK utilizando los scripts disponibles por el equipo de Vanhoef.

Las vulnerabilidades permiten a un atacante:

  • retransmitir viejos paquetes para ejecutar un ataque DoS, interrumpir la comunicación de red o realizar un ataque de replay;
  • descifrar cualquier dato o información transmitida por la víctima;
  • dependiendo de la configuración de la red: falsificar paquetes de datos, provocar que el dispositivo descarte paquetes o que incluso inyecte paquetes nuevos;
  • interceptar información confidencial como contraseñas o cookies de sesión.

ESET señala que los ataques de KRACK, de forma similar a cualquier otro ataque contra redes Wi-Fi, requieren una proximidad cercana para ser efectivos. Esto significa que el atacante y los dispositivos de la víctima deben estar en el radio de alcance de la misma red Wi-Fi para que el compromiso tenga lugar.

“Los exploits descritos afectan únicamente la seguridad de WPA/WPA2. En caso de tener éxito, el efecto sería similar a que la víctima utilice una red Wi-Fi desprotegida.”, concluyó Camilo Gutierrez.

Síguenos en
Facebook: Boletin.Computación
Twitter: Boletin_Compu
Youtube: Boletin de la Computación

Lee más
¿Qué oportunidad de negocio abrirá CoDi?