Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidad de reutilización de número nonce en productos de Pepperl+Fuchs

Vulnerabilidad de reutilización de número nonce en productos de Pepperl+Fuchs

Fecha de publicación: 
20/12/2017
Importancia: 
4 - Alta
Recursos afectados: 

Los siguientes productos de PEPPERL+FUCHS/encom están afectados:

  • Tab-Ex 01
  • Ex-Handy 09
  • Ex-Handy 209
  • Smart-Ex 01
  • Smart-Ex 201
  • Pad-Ex 01
  • i.roc Ci70-Ex
  • CK70A-ATEX
  • CK71A-ATEX
  • CN70A-ATEX
  • CN70E-ATEX
Descripción: 

Se ha informado de que varios productos de Pepperl+Fuchs con capacidad inalámbrica, podrían ser susceptibles de sufrir el ataque KRACK cuya ejecución permitiría a un atacante realizar un ataque “man-in-the-middle” entre los dispositivos y el punto de acceso al que están conectados.

Solución: 

En el caso de Android, los productos afectados son Tab-Ex 01, Ex-Handy 09, Ex-Handy 209, Smart-Ex 01, Smart-Ex 201 para los cuales se publicará una actualización de software próximamente.

Por otro lado, en el caso de Windows, los productos afectados son Pad-Ex 01, i.roc Ci70-Ex, CK70A-ATEX, CK71A-ATEX, CN70A-ATEX, CN70E-ATEX cuyas actualizaciones han sido provistas por Microsoft.

Como recomendación general, en el caso de utilizar el cifrado WPA-TKIP, se recomienda a los usuarios que lo cambien a AES-CCMP inmediatamente.

Detalle: 
  • Vulnerabilidad de número nonce reutilizado: El ataque “Key Reinstallation Attack” (KRACK) funciona contra el protocolo WPA2 en el momento de la negociación o “handshake”. El ataque se basa en adelantarse a la retransmisión del “handshake” para dar pie a la instalación de la misma clave todas las veces que se realiza la negociación de la conexión. La retransmisión del “handshake” desde el punto de acceso ocurre si no se recibe una confirmación adecuada del cliente que intenta establecer la conexión; la retransmisión restablece el contador a cero. Un atacante podría forzar estos restablecimientos repitiendo el primer mensaje de la negociación, lo que podría permitir la inyección y descifrado de paquetes arbitrarios.

Los CVEs implicados en este ataque son CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Encuesta