{"id":7088,"date":"2019-11-25T21:38:34","date_gmt":"2019-11-26T01:38:34","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=7088"},"modified":"2019-11-25T14:40:50","modified_gmt":"2019-11-25T18:40:50","slug":"eset-descubre-que-amazon-echo-y-kindle-son-vulnerables-a-ataques-de-krack","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/11\/25\/eset-descubre-que-amazon-echo-y-kindle-son-vulnerables-a-ataques-de-krack\/","title":{"rendered":"Eset descubre que Amazon Echo y Kindle son vulnerables a ataques de krack"},"content":{"rendered":"<p>Equipo de Investigaci\u00f3n de Smart Home de <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/10\/27\/aclarando-krack-attack-wpa2\/\">ataque conocido como KRACK<\/a> (Key Reinstallation Attack). Tambi\u00e9n se descubri\u00f3 en al menos una generaci\u00f3n de los lectores electr\u00f3nicos conocidos como e-readers, Amazon Kindle. Todos los fallos identificados se reportaron por ESET al equipo de seguridad de Amazon y fueron posteriormente parcheados.<\/p>\n<p>En 2017, dos investigadores belgas, <a href=\"https:\/\/www.krackattacks.com\/\">anunciaron<\/a> el hallazgo de debilidades en el est\u00e1ndar WPA2, un protocolo que en ese momento aseguraba pr\u00e1cticamente todas las redes Wi-Fi modernas. En su <a href=\"https:\/\/papers.mathyvanhoef.com\/ccs2017.pdf\">paper<\/a>, describen que un atacante podr\u00eda enga\u00f1ar a un dispositivo de la v\u00edctima para que reinicialice la clave pairwise utilizada en la sesi\u00f3n actual.<\/p>\n<p>Al explotar esta falla, un atacante ser\u00eda capaz de reconstruir gradualmente el flujo de cifrado XOR y luego espiar el tr\u00e1fico de red de la v\u00edctima. \u201cIncluso dos a\u00f1os despu\u00e9s, muchos dispositivos habilitados para Wi-Fi siguen siendo vulnerables a los ataques de KRACK.<\/p>\n<p>Como lo demostr\u00f3 el Equipo de Investigaci\u00f3n de Smart Home de ESET, esto inclu\u00eda a m\u00faltiples dispositivos de Amazon, lo que dado su masividad supone un riesgo de seguridad de gran alcance.\u201d, coment\u00f3 Camilo Gutierrez, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Como parte de la investigaci\u00f3n de ESET se analiz\u00f3 la primera generaci\u00f3n de Amazon Echo (hardware original de Amazon Alexa) y la octava generaci\u00f3n de Amazon Kindle. Los experimentos se centraron principalmente en la resistencia de los dispositivos contra KRACK utilizando los scripts disponibles por el <a href=\"https:\/\/github.com\/vanhoefm\/krackattacks-scripts\">equipo de Vanhoef<\/a>. As\u00ed se descubri\u00f3 que ambos eran vulnerables a dos vulnerabilidades de KRACK.<\/p>\n<p>Estas vulnerabilidades son bastante graves, ya que permiten a un atacante:<\/p>\n<ul>\n<li>retransmitir viejos paquetes para ejecutar un ataque DoS, interrumpir la comunicaci\u00f3n de red o realizar un ataque de replay;<\/li>\n<li>descifrar cualquier dato o informaci\u00f3n transmitida por la v\u00edctima;<\/li>\n<li>dependiendo de la configuraci\u00f3n de la red: falsificar paquetes de datos, provocar que el dispositivo descarte paquetes o que incluso inyecte paquetes nuevos;<\/li>\n<li>interceptar informaci\u00f3n confidencial como contrase\u00f1as o cookies de sesi\u00f3n.<\/li>\n<\/ul>\n<p>El equipo de investigaci\u00f3n de ESET inform\u00f3 a Amazon acerca de todas las vulnerabilidades identificadas en Echo y Kindle y recibi\u00f3 la confirmaci\u00f3n de que el equipo de seguridad de Amazon hab\u00eda respondido a los problemas reportados, preparado parches y que los estar\u00eda distribuyendo a los usuarios.<\/p>\n<p>ESET se\u00f1ala que los ataques de KRACK, de forma similar a cualquier otro ataque contra redes Wi-Fi, requieren una proximidad cercana para ser efectivos. Esto significa que el atacante y los dispositivos de la v\u00edctima deben estar en el radio de alcance de la misma red Wi-Fi para que el compromiso tenga lugar.<\/p>\n<p>\u201cLos exploits descritos afectan \u00fanicamente la seguridad de WPA\/WPA2. En caso de tener \u00e9xito, el efecto ser\u00eda similar a que la v\u00edctima utilice una <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/02\/05\/riesgos-asociados-redes-wi-fi-publicas\/\">red Wi-Fi desprotegida<\/a>. Recomendamos a todos los usuarios de Amazon que verifiquen, a trav\u00e9s de la aplicaci\u00f3n de Echo y de la configuraci\u00f3n de Kindle, que en ambos casos est\u00e1n utilizando el \u00faltimo firmware de <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201602210\">Echo<\/a> y <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=GKMQC26VQQMM8XSW\">Kindle<\/a>.\u201d, concluy\u00f3 Camilo Gutierrez.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Equipo de Investigaci\u00f3n de Smart Home de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un ataque conocido como KRACK (Key Reinstallation Attack). Tambi\u00e9n se descubri\u00f3 en al menos una generaci\u00f3n de los lectores electr\u00f3nicos conocidos como e-readers, Amazon Kindle. Todos los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7089,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,4875,2],"tags":[5583,8111,988,8112,8113],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7088"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=7088"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7088\/revisions"}],"predecessor-version":[{"id":7090,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7088\/revisions\/7090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/7089"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=7088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=7088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=7088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}