Ícone do site Blog do Edivaldo – Informações e Notícias sobre Linux

Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom

Os pesquisadores da ESET anunciaram na conferência RSA 2020 que descobriram uma nova ameaça, o Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom.

O perigo não está apenas em sistemas operacionais e nos softwares que são executados nele. As falhas também podem vir de fabrica, em equipamentos, o que é difícil de descobrir.

Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom

Os pesquisadores da ESET anunciaram na conferência RSA 2020 sobre a vulnerabilidade CVE-2019-15126 nos chips sem fio Cypress e Broadcom. Essa vulnerabilidade lançada nos permite descriptografar o tráfego Wi-Fi interceptado protegido pelo protocolo WPA2.

Kr00k, uma vulnerabilidade que afeta os chips Wi-Fi Cypress e Broadcom

A vulnerabilidade tem o nome de código Kr00k e o problema inclui chips FullMAC (a pilha Wi-Fi é implementada no lado do chip, não no controlador), usada em uma ampla variedade de dispositivos de consumidor, de smartphones a fabricantes conhecidos Apple, Xiaomi, Google, Samsung e até alto-falantes inteligentes, como os da Amazon Echo, Amazon Kindle, também em placas Raspberry Pi 3 e Huawei, ASUS, pontos de acesso sem fio da Cisco.

A vulnerabilidade é causada pelo processamento incorreto de chaves de criptografia ao desconectar (dissociar) um dispositivo de um ponto de acesso. Quando desconectada, a chave de sessão (PTK) armazenada na memória do chip é redefinida, pois não serão enviados mais dados na sessão atual.

Alguns dos dispositivos testados na ESET quanto à possibilidade de um ataque foram:

A essência da vulnerabilidade é que os dados restantes no buffer de transmissão (TX) são criptografados com uma chave já excluída, composta apenas por zeros e, consequentemente, podem ser facilmente descriptografados durante a interceptação.

Uma chave em branco se aplica somente a dados residuais em um buffer de vários kilobytes de tamanho.

Portanto, o ataque é baseado no envio artificial de certos quadros que causam dissociação e interceptação dos dados enviados abaixo.

A dissociação é geralmente usada em redes sem fio para alternar de um ponto de acesso para outro durante o roaming ou quando a comunicação com o ponto de acesso atual é perdida.

A dissociação pode ser desencadeada enviando um quadro de controle que é transmitido sem criptografia e não requer autenticação (o invasor possui um alcance suficiente do sinal Wi-Fi, mas não precisa se conectar a uma rede sem fio). O ataque foi testado apenas usando o protocolo WPA2, a possibilidade de um ataque ao WPA3 não foi testada.

De acordo com estimativas preliminares, a vulnerabilidade potencial pode afetar bilhões de dispositivos comumente usados. Em dispositivos com chips Qualcomm, Realtek, Ralink e Mediatek, o problema não ocorre.

Ao mesmo tempo, é possível decifrar o tráfego quando um dispositivo cliente vulnerável acessa um ponto de acesso sem problemas e, no caso de um dispositivo que não é afetado pelo problema, ele acessa um ponto de acesso no qual o vulnerabilidade

Muitos fabricantes de dispositivos para consumidores já lançaram atualizações de firmware para corrigir a vulnerabilidade (por exemplo, a Apple removeu a vulnerabilidade em outubro do ano passado).

Observe que a vulnerabilidade afeta a criptografia no nível da rede sem fio e permite analisar apenas as conexões inseguras estabelecidas pelo usuário, mas não permite comprometer as conexões com a criptografia no nível do aplicativo (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.)

O perigo de um ataque também reduz o fato de que um invasor pode decifrar apenas alguns kilobytes de dados que estavam no buffer de transferência no momento da desconexão por vez.

Para capturar com sucesso dados confidenciais enviados por meio de uma conexão insegura, o invasor deve saber o momento exato do seu envio ou iniciar constantemente a desconexão do ponto de acesso, o que atrairá a atenção do usuário devido ao reinício constante da conexão sem fio.

Por fim, se você quiser saber mais sobre isso, verifique os detalhes nesse endereço.

O que está sendo falado no blog

Blog do Edivaldo – Informações e Notícias sobre Linux

Ir para o topo