Do not speak Portuguese? Translate this site with Google or Bing Translator

Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom

Os pesquisadores da ESET anunciaram na conferência RSA 2020 que descobriram uma nova ameaça, o Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom.

O perigo não está apenas em sistemas operacionais e nos softwares que são executados nele. As falhas também podem vir de fabrica, em equipamentos, o que é difícil de descobrir.

Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom
Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom

Os pesquisadores da ESET anunciaram na conferência RSA 2020 sobre a vulnerabilidade CVE-2019-15126 nos chips sem fio Cypress e Broadcom. Essa vulnerabilidade lançada nos permite descriptografar o tráfego Wi-Fi interceptado protegido pelo protocolo WPA2.

Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom

A vulnerabilidade tem o nome de código Kr00k e o problema inclui chips FullMAC (a pilha Wi-Fi é implementada no lado do chip, não no controlador), usada em uma ampla variedade de dispositivos de consumidor, de smartphones a fabricantes conhecidos Apple, Xiaomi, Google, Samsung e até alto-falantes inteligentes, como os da Amazon Echo, Amazon Kindle, também em placas Raspberry Pi 3 e Huawei, ASUS, pontos de acesso sem fio da Cisco.

A vulnerabilidade é causada pelo processamento incorreto de chaves de criptografia ao desconectar (dissociar) um dispositivo de um ponto de acesso. Quando desconectada, a chave de sessão (PTK) armazenada na memória do chip é redefinida, pois não serão enviados mais dados na sessão atual.

Alguns dos dispositivos testados na ESET quanto à possibilidade de um ataque foram:

  • Amazon echo 2nd gen
  • Amazon Kindle 8a geração
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 polegadas 2018
  • Google nexus 5
  • Google nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Roteadores sem fio ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Pontos de acesso Cisco

A essência da vulnerabilidade é que os dados restantes no buffer de transmissão (TX) são criptografados com uma chave já excluída, composta apenas por zeros e, consequentemente, podem ser facilmente descriptografados durante a interceptação.

Uma chave em branco se aplica somente a dados residuais em um buffer de vários kilobytes de tamanho.

Portanto, o ataque é baseado no envio artificial de certos quadros que causam dissociação e interceptação dos dados enviados abaixo.

A dissociação é geralmente usada em redes sem fio para alternar de um ponto de acesso para outro durante o roaming ou quando a comunicação com o ponto de acesso atual é perdida.

A dissociação pode ser desencadeada enviando um quadro de controle que é transmitido sem criptografia e não requer autenticação (o invasor possui um alcance suficiente do sinal Wi-Fi, mas não precisa se conectar a uma rede sem fio). O ataque foi testado apenas usando o protocolo WPA2, a possibilidade de um ataque ao WPA3 não foi testada.

De acordo com estimativas preliminares, a vulnerabilidade potencial pode afetar bilhões de dispositivos comumente usados. Em dispositivos com chips Qualcomm, Realtek, Ralink e Mediatek, o problema não ocorre.

Ao mesmo tempo, é possível decifrar o tráfego quando um dispositivo cliente vulnerável acessa um ponto de acesso sem problemas e, no caso de um dispositivo que não é afetado pelo problema, ele acessa um ponto de acesso no qual o vulnerabilidade

Muitos fabricantes de dispositivos para consumidores já lançaram atualizações de firmware para corrigir a vulnerabilidade (por exemplo, a Apple removeu a vulnerabilidade em outubro do ano passado).

Observe que a vulnerabilidade afeta a criptografia no nível da rede sem fio e permite analisar apenas as conexões inseguras estabelecidas pelo usuário, mas não permite comprometer as conexões com a criptografia no nível do aplicativo (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.)

O perigo de um ataque também reduz o fato de que um invasor pode decifrar apenas alguns kilobytes de dados que estavam no buffer de transferência no momento da desconexão por vez.

Para capturar com sucesso dados confidenciais enviados por meio de uma conexão insegura, o invasor deve saber o momento exato do seu envio ou iniciar constantemente a desconexão do ponto de acesso, o que atrairá a atenção do usuário devido ao reinício constante da conexão sem fio.

Por fim, se você quiser saber mais sobre isso, verifique os detalhes nesse endereço.

O que está sendo falado no blog

Categorias Linux, Notícias, Open Source, Software livre Tags , , , , , ,
Compartilhe:
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.