Uma nova vulnerabilidade chamada Kr00K afeta chips Wi-Fi de fornecedores como Broadcom e Cypress. Esta exploração foi detalhada pela ESET hoje.
A ESET, uma empresa de segurança na Internet que oferece produtos antivírus, acaba de divulgar publicamente uma vulnerabilidade em chips Wi-Fi fabricados pela Broadcom e Cypress. A vulnerabilidade, que a ESET chama de “Kr00K”, permite a descriptografia não autorizada do tráfego de rede criptografado por WPA2. Dispositivos com chips Wi-Fi Broadcom e Cypress FullMac, que, segundo a ESET, são encontrados na Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi e muito mais podem ser vulnerável. Além disso, mesmo que um dispositivo cliente tenha sido corrigido, um invasor pode interceptar o tráfego de rede se o ponto de acesso ou roteador sem fio não estiver corrigido.
Aqui está uma lista de dispositivos clientes que a ESET confirmou serem vulneráveis ao Kr00k:
- Amazon Echo 2ª geração
- Amazon Kindle 8ª geração
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina de 13 polegadas 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Framboesa Pi 3
- Samsung Galaxy S4 GT-I9505
- Galáxia S8
- Xiaomi Redmi 3S
E aqui está uma lista de roteadores sem fio que a ESET confirmou serem vulneráveis:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
A ESET também testou chips Wi-Fi da Qualcomm, Realtek, Ralink e MediaTek, mas não conseguiu explorar esta vulnerabilidade. Como existem muitos chips Wi-Fi para testar no mercado, a ESET está trabalhando com a Wi-Fi Alliance desenvolver ferramentas para detectar dispositivos vulneráveis e, desde 16 de janeiro de 2020, também estão trabalhando com ICASI membros para garantir que todos os fabricantes de dispositivos possivelmente afetados estejam cientes do Kr00K. A vulnerabilidade foi atribuída CVE-2019-15126 em 17 de agosto de 2019.
Segundo a ESET, esta vulnerabilidade diz respeito à criptografia na camada Wi-Fi e não tem nada a ver com Transport Layer Security, ou TLS. Um ataque usando Kr00k “degrada sua segurança um passo em direção ao que você teria em uma rede Wi-Fi aberta”. Especificamente, a falha faz com que dispositivos vulneráveis usem uma chave temporal (TK) totalmente zero para criptografar quadros de dados unicast, o que torna mais fácil para um invasor descriptografar alguns pacotes de rede transmitidos por usuários vulneráveis dispositivos. O bug ocorre após uma dissociação entre um dispositivo cliente e um ponto de acesso, que ocorre quando um ponto de acesso restabelece a conexão com um dispositivo cliente.
Aqui está um gráfico publicado pela ESET que demonstra a diferença entre um cliente sem patch e um cliente com patch se comunicando com um ponto de acesso sem fio.
A ESET testou apenas os protocolos WPA2-Personal e WPA2-Enterprise com criptografia AES-CCMP, mas não testou se esta vulnerabilidade afeta o WPA3. Como a ESET mencionou a vulnerabilidade que afeta os dispositivos Google Nexus, entramos em contato com o Google sobre as descobertas da ESET e recebemos a seguinte declaração:
“Os dispositivos Pixel não são afetados por esta vulnerabilidade. Os fabricantes de dispositivos Android afetados foram notificados diretamente pela Broadcom sobre a vulnerabilidade e o patch." - porta-voz do Google
No momento, não há uma maneira simples de verificar se o seu dispositivo ou ponto de acesso sem fio é vulnerável ao Kr00K. Para descobrir se eles estão vulneráveis ou já foram corrigidos, você precisará entrar em contato com os fabricantes. A ESET estima que mais de mil milhões de dispositivos e pontos de acesso com capacidade Wi-Fi podem estar vulneráveis a esta exploração, mas já foram lançadas correções para dispositivos de grandes fabricantes. De acordo com o cronograma de divulgação da ESET, os patches estão sendo lançados desde o quarto trimestre de 2019. Os desenvolvedores de ROM personalizada precisarão esperar que os OEMs liberem binários Wi-Fi atualizados; infelizmente, dispositivos mais antigos sem suporte ativo do OEM serão difíceis ou impossíveis de consertar. Para obter mais informações sobre Kr00K, visite a página web dedicada da ESET.