        <style>
            #donation_buttons td{
                border:medium none;
                background: inherit !important;
            }
            #donation_buttons table{               
                border:medium none;
                margin: auto;
                width: auto;
            }
        </style>
        {"id":4945,"date":"2019-09-05T12:10:48","date_gmt":"2019-09-05T12:10:48","guid":{"rendered":"http:\/\/rogerbit.com\/wprb\/?p=4945"},"modified":"2019-09-05T12:10:48","modified_gmt":"2019-09-05T12:10:48","slug":"esp8266-y-esp32-hackeados","status":"publish","type":"post","link":"https:\/\/rogerbit.com\/wprb\/2019\/09\/esp8266-y-esp32-hackeados\/","title":{"rendered":"\u00a1ESP8266 Y ESP32 HACKEADOS!"},"content":{"rendered":"<p><span>[Matheus Garbelini] acaba de salir con\u00a0<\/span><a href=\"https:\/\/github.com\/Matheus-Garbelini\/esp32_esp8266_attacks\" target=\"_blank\" rel=\"noopener\"><span>tres (3) diferentes ataques WiFi<\/span><\/a><span>\u00a0en la popular familia de chips ESP32 \/ 8266.\u00a0Primero notific\u00f3 a Espressif (\u00a1gracias!) Y ya han solucionado la mayor\u00eda de las vulnerabilidades, pero si est\u00e1 ejecutando software en cualquiera de estos chips que se encuentran en un entorno cr\u00edtico, ser\u00e1 mejor que empuje el nuevo firmware bastante r\u00e1pido.<\/span><\/p>\n<hr \/>\n<p>Tal vez pueda interesarte proyectos en arduino, pic, rob\u00f3tica, telecomunicaciones, suscribete en\u00a0<a href=\"http:\/\/www.youtube.com\/user\/carlosvolt?sub_confirmation=1\">http:\/\/www.youtube.com\/user\/carlosvolt?sub_confirmation=1<\/a>\u00a0mucho videos con c\u00f3digo fuentes completos y diagramas<\/p>\n<div id=\"ubm-banners-rotation-n1\" data-interval=\"4000\" class=\"ubm_banners_rotation\" style=\"overflow: hidden; width: 200px; height: 150px;\"><div id=\"3_ubm_banner\" class=\"ubm_rotating_banner\"><a href=\"https:\/\/bit.ly\/3aXRDAu\" target=\"_blank\" rel=\"dofollow\"><img src=\"https:\/\/rogerbit.com\/wprb\/wp-content\/uploads\/useful_banner_manager_banners\/3-2-logo youtube.png\" width=\"100%\" height=\"100%\" alt=\"SUSCRIBETE A NUESTRO CANAL DE YOUTUBE, TUTORIALES GRATIS\" \/><\/a><\/div><\/div>\n<hr \/>\n<p><a href=\"http:\/\/rogerbit.com\/wprb\/wp-content\/uploads\/2019\/09\/esp8266_beacon_crash.png\"><img loading=\"lazy\" class=\"alignnone size-full wp-image-4946\" src=\"http:\/\/rogerbit.com\/wprb\/wp-content\/uploads\/2019\/09\/esp8266_beacon_crash.png\" alt=\"\" width=\"400\" height=\"268\" srcset=\"https:\/\/rogerbit.com\/wprb\/wp-content\/uploads\/2019\/09\/esp8266_beacon_crash.png 400w, https:\/\/rogerbit.com\/wprb\/wp-content\/uploads\/2019\/09\/esp8266_beacon_crash-300x201.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/a><\/p>\n<p><span>El\u00a0<\/span><a href=\"https:\/\/matheus-garbelini.github.io\/home\/post\/esp8266-beacon-frame-crash\/\" target=\"_blank\" rel=\"noopener\"><span>primer defecto<\/span><\/a><span>\u00a0es el m\u00e1s simple y solo afecta a los ESP8266.\u00a0Mientras se conecta a un punto de acceso, el punto de acceso env\u00eda al ESP8266 un campo de &#8220;recuento de suite AKM&#8221; que contiene la cantidad de m\u00e9todos de autenticaci\u00f3n que est\u00e1n disponibles para la conexi\u00f3n.\u00a0Debido a que el ESP no verifica los l\u00edmites de este valor, un punto de acceso falso malicioso puede enviar un gran n\u00famero aqu\u00ed, probablemente desbordando un b\u00fafer, pero definitivamente bloquea el ESP.\u00a0Si puede enviar un ESP8266 un marco de baliza falso o una respuesta de sonda, puede bloquearlo.<\/span><\/p>\n<p><span>Lo m\u00e1s divertido del bloqueador de tramas de baliza es que tambi\u00e9n se puede implementar en un ESP8266.\u00a0Crash-ception!\u00a0Esto aprovecha el\u00a0<\/span><a href=\"https:\/\/hackaday.com\/2016\/01\/14\/inject-packets-with-an-esp8266\/\"><span>modo de inyecci\u00f3n de paquetes de ESP<\/span><\/a><span>\u00a0, que hemos cubierto antes.<\/span><\/p>\n<p><span>Las\u00a0vulnerabilidades\u00a0<\/span><a href=\"https:\/\/matheus-garbelini.github.io\/home\/post\/esp32-esp8266-eap-crash\/\" target=\"_blank\" rel=\"noopener\"><span>segunda<\/span><\/a><span>\u00a0y\u00a0<\/span><a href=\"https:\/\/matheus-garbelini.github.io\/home\/post\/zero-pmk-installation\/\" target=\"_blank\" rel=\"noopener\"><span>tercera<\/span><\/a><span>\u00a0explotan los errores en la forma en que las bibliotecas ESP manejan el\u00a0<\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/Extensible_Authentication_Protocol\" target=\"_blank\" rel=\"noopener\"><span>protocolo de autenticaci\u00f3n extensible<\/span><\/a><span>\u00a0(EAP) que se usa principalmente en entornos empresariales y de mayor seguridad.\u00a0Un pirateo hace que el ESP32 o ESP8266 se bloquee en la red habilitada para EAP, pero el otro pirateo permite un secuestro completo de la sesi\u00f3n cifrada.<\/span><\/p>\n<p><span>Estos hacks de EAP son m\u00e1s problem\u00e1ticos, y no solo porque el secuestro de sesi\u00f3n es m\u00e1s peligroso que un escenario de bloqueo de DOS.\u00a0La base de c\u00f3digo ESP32 ya se ha parcheado contra ellos, pero el SDK ESP8266 anterior a\u00fan no.\u00a0A partir de ahora, si est\u00e1 ejecutando un ESP8266 en EAP, es vulnerable.\u00a0No tenemos idea de cu\u00e1ntos dispositivos ESP8266 hay en las redes EAP, pero de todos modos nos gustar\u00eda ver a Espressif reparar este agujero.<\/span><\/p>\n<p><span>[Matheus] se\u00f1ala la iron\u00eda de que si usa WPA2, en realidad es m\u00e1s seguro que si no tiene parches y usa el EAP nominalmente m\u00e1s seguro.\u00a0Tambi\u00e9n nos escribi\u00f3 que si est\u00e1 atrapado con un mont\u00f3n de ESP8266 en un entorno EAP, al menos debe cifrar y firmar sus datos para evitar escuchas y \/ o ataques de repetici\u00f3n.<\/span><\/p>\n<p><span>Nuevamente, porque [Matheus] inform\u00f3 a Espressif primero, la mayor\u00eda de los errores ya est\u00e1n corregidos.\u00a0Incluso se ha filtrado aguas abajo en Arduino-for-ESP, donde se ha trabajado en la \u00faltima versi\u00f3n hace unas horas.\u00a0Hora de una actualizaci\u00f3n.\u00a0\u00bfPero esas\u00a0<\/span><a href=\"https:\/\/hackaday.com\/2016\/05\/17\/minimal-mqtt-networked-nodes\/\"><span>viejas y crujientes construcciones de NodeMCU<\/span><\/a><span>\u00a0que tenemos funcionando todo en nuestra casa?\u00a0Tiempo para una recompilaci\u00f3n completa.<\/span><\/p>\n<p><a href=\"https:\/\/hackaday.com\/2019\/09\/05\/esp8266-and-esp32-wifi-hacked\/\">Fuente<\/a><\/p>\n<hr \/>\n<p>SUSCRIBETE A NUESTROS BOLETINES, RECIBE EN TU CORREO LAS NOTICIAS M\u00c1S DESTACADAS, S\u00d3LO INGRESANDO TU CORREO ELECTR\u00d3NICO<\/p>\n<p>[wysija_form id=&#8221;1&#8243;]<\/p>\n<hr \/>\n<div class=\"page-sidebar widget\" id=\"donation_buttons\"><form action=\"https:\/\/www.paypal.com\/cgi-bin\/webscr\" method=\"post\" target=\"_blank\" ><input type=\"hidden\" name=\"business\" value=\"donacion@rogerbit.com\"><input type=\"hidden\" name=\"bn\" value=\"mbjtechnolabs_SP\"><input type=\"hidden\" name=\"cmd\" value=\"_donations\"><input type=\"hidden\" name=\"item_name\" value=\"Ayuda a RogerBit.com\"><input type=\"hidden\" name=\"item_number\" value=\"www.rogerbit.com\"><input type=\"hidden\" class=\"set_donation_button_amount\" name=\"amount\" value=\"1\"><table ><tbody><tr><td><label for=\"rogerBit necesita de tu ayuda para seguir existiendo :-)\">rogerBit necesita de tu ayuda para seguir existiendo :-)<\/label><\/td><\/tr><\/tbody><\/table><table ><tbody><tr><td><input style=\"margin-top:10px;\" type=\"image\" name=\"submit\" border=\"0\" src=\"https:\/\/www.paypal.com\/en_US\/i\/btn\/btn_donateCC_LG.gif\" alt=\"PayPal - The safer, easier way to pay online\"><\/td><\/tr><\/tbody><\/table><input type=\"hidden\" name=\"currency_code\" value=\"USD\"><input type=\"hidden\" name=\"notify_url\" value=\"https:\/\/rogerbit.com\/wprb\/?Donation_Button&#038;action=ipn_handler\"><\/form><\/div>\n<hr \/>\n<p><strong>VIDEO RECOMENDADO<\/strong><\/p>\n<p><iframe loading=\"lazy\" width=\"1160\" height=\"653\" src=\"https:\/\/www.youtube.com\/embed\/a9cRrV36m-c?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>[Matheus Garbelini] acaba de salir con\u00a0tres (3) diferentes ataques WiFi\u00a0en la popular familia de chips ESP32 \/ 8266.\u00a0Primero notific\u00f3 a Espressif (\u00a1gracias!) Y ya han solucionado la mayor\u00eda de las vulnerabilidades, pero si est\u00e1 ejecutando software en cualquiera de estos chips que se encuentran en un entorno cr\u00edtico, ser\u00e1 mejor que empuje el nuevo firmware [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":1,"featured_media":4947,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9],"tags":[],"_links":{"self":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/4945"}],"collection":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/comments?post=4945"}],"version-history":[{"count":1,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/4945\/revisions"}],"predecessor-version":[{"id":4948,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/4945\/revisions\/4948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/media\/4947"}],"wp:attachment":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/media?parent=4945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/categories?post=4945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/tags?post=4945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}