EMPRENDER, INNOVAR, TRIUNFAR
miércoles, 20 de noviembre de 2019
Ciberseguridad
Las vulnerabilidades de Amazon Echo y Kindle explicadas
El equipo de investigación Smart Home de ESET ha desvelado una serie de vulnerabilidades en Amazon Echo
Redacción TICPymes22/10/2019

El equipo de investigación Smart Home de ESET ha desvelado una serie de vulnerabilidades en Amazon Echo, el altavoz inteligente de Amazon, que permitían la realización de ataques de reinstalación de claves (también conocidos como KRACK por sus siglas en inglés). Los investigadores de ESET han descubierto, además, que se trata del mismo caso que sufrió al menos una generación de los lectores Kindle, fabricados y comercializados por la misma compañía. Las vulnerabilidades ya han sido subsanadas por el equipo de seguridad de Amazon.

Todo comenzó en 2017, cuando dos investigadores belgas, Mathy Vanhoef y Frank Piessens, encontraron importantes debilidades en el estándar WPA2, uno de los protocolos de seguridad en redes WiFi más extendidos. Los ataques KRACK se dirigían básicamente contra el proceso de handshaking de cuatro vías, diseñado para que el punto de acceso y el dispositivo puedan demostrarse mutuamente que comparten los credenciales correctos y para la negociación de la clave utilizada para el cifrado del tráfico. Hoy en día, muchos dispositivos con conectividad WiFi siguen siendo vulnerables.

En los últimos años, cientos de millones de hogares se han convertido en ‘inteligentes’ a través de alguno de los asistentes domésticos disponibles en el mercado. A pesar de los esfuerzos de los fabricantes para desarrollar estos aparatos con la seguridad en mente, en muchas ocasiones siguen siendo vulnerables”, afirma Milos Cermak, investigador de ESET.Hemos identificado varias vulnerabilidades en al menos tres dispositivos de Amazon que, teniendo en cuenta el número de unidades vendidas, podrían suponer un elevado riesgo de seguridad”.

La primera generación de Echo y la octava generación de Kindle estaban afectadas por dos vulnerabilidades KRACK que permitían al delincuente ejecutar un ataque de denegación de servicio, descifrar cualquier información transmitida por la víctima, falsificar paquetes de datos, provocar la pérdida de paquetes de datos o inocular nuevos paquetes e incluso interceptar información confidencial como contraseñas o cookies de sesión. 

Es importante resaltar que para realizar estos ataques, similares a otros que suceden contra redes Wifi, es necesario que el delincuente se encuentre cerca de la víctima”, continua Cermak.

Computing 784