
Los investigadores de la Universidad de Pensilvania y la Universidad Johns Hopkins, han explicado que los hackers utilizaron el exploit con el fin de interceptar el tráfico cifrado de diversos dispositivos utilizados por compañías de todo el mundo, como cortafuegos o la creación de VPN privadas.
DUHK, cuyas siglas significan Don’t Use Hard-Code Keys (no uses claves estáticas), es un exploit que supone dos problemas específicos:
- DUHK afecta a los dispositivos que utilizan el algoritmo RNG ANSI X9.31 para generar claves de cifrado, también utilizado para blindar redes VPN y sesiones de navegación.
- Debido a que la clave de cifrado es estática, es decir, vive en el código del firmware, permite al hacker recuperar las claves al ocurrir una implementación vulnerable.
Recordemos que la semana pasada se hizo viral la vulnerabilidad KRACK, que exponía el protocolo WPA2 que es utilizado por todos los dispositivos Wi-Fi de la actualidad. Ahora, a pesar de que DUHK es totalmente distinto en su accionar, afecta a los dispositivos que utilicen este método de intercambio de datos cifrados descrito por los investigadores, quienes han calificado el ataque como “deprimente”.
Para los usuarios de alternativas criptográficas, la recomendación es mantener siempre actualizados sus sistemas. El resto depende de aquellos que implementan claves estáticas en sus productos, en vez de generarlas de manera constante.