Os pesquisadores da ESET anunciaram na conferência RSA 2020 que descobriram uma nova ameaça, o Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom.
O perigo não está apenas em sistemas operacionais e nos softwares que são executados nele. As falhas também podem vir de fabrica, em equipamentos, o que é difícil de descobrir.
Os pesquisadores da ESET anunciaram na conferência RSA 2020 sobre a vulnerabilidade CVE-2019-15126 nos chips sem fio Cypress e Broadcom. Essa vulnerabilidade lançada nos permite descriptografar o tráfego Wi-Fi interceptado protegido pelo protocolo WPA2.
Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom
A vulnerabilidade tem o nome de código Kr00k e o problema inclui chips FullMAC (a pilha Wi-Fi é implementada no lado do chip, não no controlador), usada em uma ampla variedade de dispositivos de consumidor, de smartphones a fabricantes conhecidos Apple, Xiaomi, Google, Samsung e até alto-falantes inteligentes, como os da Amazon Echo, Amazon Kindle, também em placas Raspberry Pi 3 e Huawei, ASUS, pontos de acesso sem fio da Cisco.
A vulnerabilidade é causada pelo processamento incorreto de chaves de criptografia ao desconectar (dissociar) um dispositivo de um ponto de acesso. Quando desconectada, a chave de sessão (PTK) armazenada na memória do chip é redefinida, pois não serão enviados mais dados na sessão atual.
Alguns dos dispositivos testados na ESET quanto à possibilidade de um ataque foram:
- Amazon echo 2nd gen
- Amazon Kindle 8a geração
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 polegadas 2018
- Google nexus 5
- Google nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
- Roteadores sem fio ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
- Pontos de acesso Cisco
A essência da vulnerabilidade é que os dados restantes no buffer de transmissão (TX) são criptografados com uma chave já excluída, composta apenas por zeros e, consequentemente, podem ser facilmente descriptografados durante a interceptação.
Uma chave em branco se aplica somente a dados residuais em um buffer de vários kilobytes de tamanho.
Portanto, o ataque é baseado no envio artificial de certos quadros que causam dissociação e interceptação dos dados enviados abaixo.
A dissociação é geralmente usada em redes sem fio para alternar de um ponto de acesso para outro durante o roaming ou quando a comunicação com o ponto de acesso atual é perdida.
A dissociação pode ser desencadeada enviando um quadro de controle que é transmitido sem criptografia e não requer autenticação (o invasor possui um alcance suficiente do sinal Wi-Fi, mas não precisa se conectar a uma rede sem fio). O ataque foi testado apenas usando o protocolo WPA2, a possibilidade de um ataque ao WPA3 não foi testada.
De acordo com estimativas preliminares, a vulnerabilidade potencial pode afetar bilhões de dispositivos comumente usados. Em dispositivos com chips Qualcomm, Realtek, Ralink e Mediatek, o problema não ocorre.
Ao mesmo tempo, é possível decifrar o tráfego quando um dispositivo cliente vulnerável acessa um ponto de acesso sem problemas e, no caso de um dispositivo que não é afetado pelo problema, ele acessa um ponto de acesso no qual o vulnerabilidade
Muitos fabricantes de dispositivos para consumidores já lançaram atualizações de firmware para corrigir a vulnerabilidade (por exemplo, a Apple removeu a vulnerabilidade em outubro do ano passado).
Observe que a vulnerabilidade afeta a criptografia no nível da rede sem fio e permite analisar apenas as conexões inseguras estabelecidas pelo usuário, mas não permite comprometer as conexões com a criptografia no nível do aplicativo (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.)
O perigo de um ataque também reduz o fato de que um invasor pode decifrar apenas alguns kilobytes de dados que estavam no buffer de transferência no momento da desconexão por vez.
Para capturar com sucesso dados confidenciais enviados por meio de uma conexão insegura, o invasor deve saber o momento exato do seu envio ou iniciar constantemente a desconexão do ponto de acesso, o que atrairá a atenção do usuário devido ao reinício constante da conexão sem fio.
Por fim, se você quiser saber mais sobre isso, verifique os detalhes nesse endereço.
- Como instalar o jogo Chessmaster 10th Edition no Linux via Snap
- Como instalar o The Goonies 20th Anniversary no Linux via Snap
- Como instalar o jogo Bonnie’s Bookstore Deluxe no Linux via Snap
- Como instalar o Jagged Alliance 2 Stracciatella no Linux via Flatpak