¡ESP8266 Y ESP32 HACKEADOS!

[Matheus Garbelini] acaba de salir con tres (3) diferentes ataques WiFi en la popular familia de chips ESP32 / 8266. Primero notificó a Espressif (¡gracias!) Y ya han solucionado la mayoría de las vulnerabilidades, pero si está ejecutando software en cualquiera de estos chips que se encuentran en un entorno crítico, será mejor que empuje el nuevo firmware bastante rápido.


Tal vez pueda interesarte proyectos en arduino, pic, robótica, telecomunicaciones, suscribete en http://www.youtube.com/user/carlosvolt?sub_confirmation=1 mucho videos con código fuentes completos y diagramas

SUSCRIBETE A NUESTRO CANAL DE YOUTUBE, TUTORIALES GRATIS

El primer defecto es el más simple y solo afecta a los ESP8266. Mientras se conecta a un punto de acceso, el punto de acceso envía al ESP8266 un campo de «recuento de suite AKM» que contiene la cantidad de métodos de autenticación que están disponibles para la conexión. Debido a que el ESP no verifica los límites de este valor, un punto de acceso falso malicioso puede enviar un gran número aquí, probablemente desbordando un búfer, pero definitivamente bloquea el ESP. Si puede enviar un ESP8266 un marco de baliza falso o una respuesta de sonda, puede bloquearlo.

Lo más divertido del bloqueador de tramas de baliza es que también se puede implementar en un ESP8266. Crash-ception! Esto aprovecha el modo de inyección de paquetes de ESP , que hemos cubierto antes.

Las vulnerabilidades segunda y tercera explotan los errores en la forma en que las bibliotecas ESP manejan el protocolo de autenticación extensible (EAP) que se usa principalmente en entornos empresariales y de mayor seguridad. Un pirateo hace que el ESP32 o ESP8266 se bloquee en la red habilitada para EAP, pero el otro pirateo permite un secuestro completo de la sesión cifrada.

Estos hacks de EAP son más problemáticos, y no solo porque el secuestro de sesión es más peligroso que un escenario de bloqueo de DOS. La base de código ESP32 ya se ha parcheado contra ellos, pero el SDK ESP8266 anterior aún no. A partir de ahora, si está ejecutando un ESP8266 en EAP, es vulnerable. No tenemos idea de cuántos dispositivos ESP8266 hay en las redes EAP, pero de todos modos nos gustaría ver a Espressif reparar este agujero.

[Matheus] señala la ironía de que si usa WPA2, en realidad es más seguro que si no tiene parches y usa el EAP nominalmente más seguro. También nos escribió que si está atrapado con un montón de ESP8266 en un entorno EAP, al menos debe cifrar y firmar sus datos para evitar escuchas y / o ataques de repetición.

Nuevamente, porque [Matheus] informó a Espressif primero, la mayoría de los errores ya están corregidos. Incluso se ha filtrado aguas abajo en Arduino-for-ESP, donde se ha trabajado en la última versión hace unas horas. Hora de una actualización. ¿Pero esas viejas y crujientes construcciones de NodeMCU que tenemos funcionando todo en nuestra casa? Tiempo para una recompilación completa.

Fuente


SUSCRIBETE A NUESTROS BOLETINES, RECIBE EN TU CORREO LAS NOTICIAS MÁS DESTACADAS, SÓLO INGRESANDO TU CORREO ELECTRÓNICO



VIDEO RECOMENDADO

Deja un comentario