sábado, 26 de octubre de 2019

EL Caso de Amazon Alexa y Kindle

En los últimos años, cientos de millones de hogares se han vuelto "más inteligentes" y habilitados para Internet utilizando uno de los populares dispositivos de asistencia para el hogar. A pesar de los esfuerzos de algunos proveedores para desarrollar estos dispositivos teniendo en cuenta la seguridad.

El equipo de investigación de ESET Smart Home descubrió que incluso el popular Amazon Echo, el hardware original de Amazon Alexa, estaba abierto a vulnerabilidades de ataque de reinstalación de claves (KRACK). Este fue también el caso de al menos una generación de los lectores electrónicos Amazon Kindle ampliamente utilizados.

Todos los defectos identificados fueron reportados al equipo de seguridad de Amazon y posteriormente corregidos.

Ataques de KRACK

En 2017, dos investigadores belgas, Mathy Vanhoef y Frank Piessens, hicieron un anuncio sorprendente . Habían encontrado serias debilidades en el estándar WPA2, un protocolo que en ese momento aseguraba prácticamente todas las redes Wi-Fi modernas. Como se describe en su documento , los ataques KRACK estaban dirigidos principalmente contra el apretón de manos de cuatro vías, un mecanismo utilizado para dos propósitos: confirmar que tanto el cliente como el punto de acceso poseen las credenciales correctas, y negociar la clave utilizada para el cifrado del tráfico.
El equipo de Vanhoef descubrió que un adversario podría engañar a un dispositivo de la víctima para que reinicialice la clave por pares utilizada en la sesión actual (esta no es la contraseña de Wi-Fi) al elaborar y reproducir mensajes de apretón de manos criptográficos. Al explotar esta falla, un atacante puede reconstruir gradualmente la secuencia XOR de cifrado y luego detectar el tráfico de red de la víctima.

¿Qué estaba mal con Alexa?

Incluso dos años después, muchos dispositivos habilitados para Wi-Fi siguen siendo vulnerables a los ataques de KRACK. Como lo demostró el equipo de investigación de ESET Smart Home, esto incluía múltiples dispositivos de Amazon. Dado que Amazon vendió decenas de millones de Amazon Echos solo en los EE. UU. Y decenas de millones de Amazon Kindles , esto planteó un riesgo de seguridad de gran alcance.
Como parte de la investigación, probamos la primera generación de Amazon Echo (hardware original de Amazon Alexa) y la octava generación de Amazon Kindle. Nuestros experimentos se centraron principalmente en la resistencia de los dispositivos contra los diversos ataques de KRACK, utilizando los scripts disponibles por el equipo de Vanhoef .
Se descubrió que los dispositivos Echo de 1.a generación y Amazon Kindle de 8.a generación eran vulnerables a dos vulnerabilidades de KRACK. Utilizando los scripts de Vanhoef, pudimos
replicar la reinstalación de la clave de cifrado por pares (PTK-TK) en el protocolo de enlace de cuatro vías ( CVE-2017-13077 ) y la reinstalación de la clave de grupo (GTK) en el protocolo de enlace de cuatro vías ( CVE-2017-13078 ).

Figura 1

Amazon Echo 1ª generation reinstala las claves de cifrado (CVE-2017-13077)
Estas vulnerabilidades son bastante graves, ya que permiten que un atacante: reproducir paquetes antiguos para ejecutar un ataque DoS, interrumpir la comunicación de red o volver a atacar descifrar cualquier dato o información transmitida por la víctima dependiendo de la configuración de la red: falsificar paquetes de datos, hacer que el dispositivo descarte paquetes o incluso inyecte paquetes nuevos, interceptar información confidencial como contraseñas o cookies de sesión.

El asistente de inicio de Amazon también era susceptible a otra vulnerabilidad de red, no relacionada con KRACK: un ataque de repetición de transmisión: un ataque de red en el que una transmisión de transmisión válida se repite de manera fraudulenta y luego es aceptada por el dispositivo objetivo. Es un ataque de bajo nivel que un adversario puede abusar para lanzar un ataque de denegación de servicio (DoS) o recolectar paquetes para futuros criptoanálisis o ataques de fuerza bruta.


Figura 2
En la figura 2. Amazon Echo 1.a generación que acepta un mensaje de difusión reproducido.

Informes y parches

La investigación de ESET informó todas las vulnerabilidades identificadas en Echo y el Kindle de Amazon de octubre 23 de rd , 2018 y recibió el reconocimiento de la cuestión en la misma fecha. El January 8 º , 2019 ESET recibido la confirmación de que el equipo de seguridad de Amazon había replicado los problemas reportados, parches preparados y se distribuirlos a los usuarios en las próximas semanas.

Para parchear las vulnerabilidades CVE-2017-13077 y CVE-2017-13078 en varios millones de dispositivos Echo de 1.a generación y Amazon Kindle de 8.a generación, Amazon emitió y distribuyó una nueva versión del wpa_supplicant, una aplicación de software en el dispositivo cliente responsable de corregir autenticación a la red wifi.

Conclusión

El equipo de investigación de ESET Smart Home descubrió que los dispositivos Amazon Echo 1 st y Amazon Kindle 8 th generation eran susceptibles a varios ataques KRACK. Hemos informado todos los problemas identificados al fabricante para la revisión.

Cabe señalar que los ataques KRACK, similares a cualquier otro ataque contra redes Wi-Fi, requieren una proximidad cercana para ser efectivos. Esto significa que el atacante y los dispositivos de la víctima deben estar dentro del alcance de la misma red de radio Wi-Fi para que el compromiso tenga lugar.

Es poco probable que los ataques contra Amazon, y presumiblemente otros dispositivos, afecten significativamente la seguridad de la información enviada a través de la red. Esto se debe a que la mayor parte de los datos confidenciales están protegidos por medidas de seguridad adicionales por encima del cifrado estándar WPA / WPA2, es decir, HTTPS que utiliza el cifrado TLS.

Los exploits descritos anteriormente afectan únicamente la seguridad de WPA / WPA2. Si tiene éxito, el efecto sería similar a que la víctima use una red Wi-Fi desprotegida. Por lo tanto, el impacto práctico pertenecería principalmente a datos no protegidos adecuadamente por otras capas de red como TLS, o cuando se combinan con otras vulnerabilidades, y están más allá del alcance de este artículo.

En cualquier caso, recomendamos a todos los usuarios de Amazon que verifiquen, a través de su aplicación Echo y de la configuración de Kindle, que están utilizando el último firmware de Echo y Kindle .

Agradecimientos al Especialista de Conciencia de Seguridad de ESET, Ondrej Kubovič, por su ayuda con este artículo.