Nova vulnerabilidade de criptografia Wi-Fi afeta mais de um bilhão de dispositivos

Nova vulnerabilidade de criptografia Wi-Fi afeta mais de um bilhão de dispositivos

 

1 Bilhão de dispositivos afetados

Os pesquisadores de segurança cibernética da ESET descobriram hoje uma nova vulnerabilidade de hardware de alta gravidade presente nos chips de Wi-Fi fabricados pela Broadcom e Cypress – aparentemente alimentando mais de um bilhão de dispositivos, incluindo smartphones, tablets, laptops, roteadores e dispositivos IoT.
Link do artigo da ESET https://www.eset.com/int/kr00k/

Vulnerabilidade kr00k (CVE-2019-15126)

Apelidada de ‘Kr00k’ e rastreada como CVE-2019-15126, a falha poderia permitir que atacantes remotos próximos interceptassem e descriptografassem alguns pacotes de rede sem fio transmitidos pelo ar por um dispositivo vulnerável.
O invasor não precisa estar conectado à rede sem fio da vítima e a falha funciona contra dispositivos vulneráveis usando os protocolos WPA2-Personal ou WPA2-Enterprise, com criptografia AES-CCMP, para proteger o tráfego da rede.
“Nossos testes confirmaram alguns dispositivos clientes da Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), além de algum acesso pontos da Asus e Huawei, eram vulneráveis ao Kr00k “, disseram os pesquisadores da ESET.

Segundo os pesquisadores, a falha do Kr00k está um pouco relacionada ao ataque do KRACK, uma técnica que facilita aos invasores invadir senhas Wi-Fi protegidas usando um protocolo de rede WPA2 amplamente usado.

Saiba algumas informações importantes referente ao Kr00k.

  1. A vulnerabilidade não reside no protocolo de criptografia Wi-Fi, a vulnerabilidade está na maneira como os chips afetados implementaram a criptografia.
  2. Ele não permite que os invasores se conectem à sua rede Wi-Fi e inicie outros ataques man-in-the-middle ou exploração contra outros dispositivos conectados,
  3. Ele não permite que os invasores saibam sua senha de Wi-Fi, portanto alterar a senha não ajudaria a corrigir o problema,
  4. Não afeta os dispositivos modernos usando o protocolo WPA3, o mais recente padrão de segurança Wi-Fi.
  5. No entanto, permite que os invasores capturem e descriptografem alguns pacotes sem fio (vários kilobytes), mas não há como prever quais dados eles incluirão,
  6. Mais importante, a falha quebra a criptografia na camada sem fio, mas não tem nada a ver com a criptografia TLS, que ainda protege o tráfego da sua rede com sites usando HTTPS.

O que é o Kr00k Attack e como ele funciona?

Em resumo, um ataque bem-sucedido apenas degrada sua segurança, um passo em direção ao que você teria em uma rede Wi-Fi aberta.
Portanto, o que os invasores de informações confidenciais podem capturar de um dispositivo vulnerável depende totalmente da falta da próxima camada de criptografia de tráfego de rede, ou seja, visitando sites não HTTPS.
O ataque se baseia no fato de que, quando um dispositivo é desconectado repentinamente da rede sem fio, o chip Wi-Fi limpa a chave da sessão na memória e a define como zero, mas o chip transmite inadvertidamente todos os quadros de dados deixados no buffer com um chave de criptografia zero, mesmo após a dissociação.

Como funciona o Ataque Kr00k

Um invasor próximo a dispositivos vulneráveis ​​pode usar essa falha para disparar repetidamente desassociações, enviando pacotes de desautenticação pelo ar para capturar mais quadros de dados “, potencialmente contendo dados confidenciais, incluindo DNS, ARP, ICMP, HTTP, TCP e pacotes TLS”.

Além disso, como a falha também afeta os chips incorporados em muitos roteadores sem fio, o problema também possibilita aos invasores interceptar e descriptografar o tráfego de rede transmitido a partir de dispositivos conectados que não são vulneráveis ​​ao Kr00k, com patches ou usando chips Wi-Fi diferentes.

Os pesquisadores da ESET relataram esse problema aos fabricantes de chips afetados, Broadcom e Cypress, no ano passado, bem como a muitos fabricantes de dispositivos afetados responsáveis ​​pelo desenvolvimento de um patch para mitigar o problema por meio de atualizações de software ou firmware para seus usuários.

A Apple já lançou patches para seus usuários, alguns deveriam ter emitido patches de consultoria ou segurança no momento da publicação e outros fornecedores ainda estão testando o problema em seus dispositivos.

Tem algo a dizer sobre este artigo?
Comente abaixo ou compartilhe.

Related posts

Microsoft Exchange: Nova vulnerabilidade pode afetar 97.000 servidores

Microsoft Outlook: Especialistas detalham exploits RCE de clique-zero

Mais de 20 organizações foram invadidas por Bug do Azure AD