A vulnerabilidade Kr00K afeta dispositivos com chips Wi-Fi Broadcom e Cypress

click fraud protection

Uma nova vulnerabilidade chamada Kr00K afeta chips Wi-Fi de fornecedores como Broadcom e Cypress. Esta exploração foi detalhada pela ESET hoje.

A ESET, uma empresa de segurança na Internet que oferece produtos antivírus, acaba de divulgar publicamente uma vulnerabilidade em chips Wi-Fi fabricados pela Broadcom e Cypress. A vulnerabilidade, que a ESET chama de “Kr00K”, permite a descriptografia não autorizada do tráfego de rede criptografado por WPA2. Dispositivos com chips Wi-Fi Broadcom e Cypress FullMac, que, segundo a ESET, são encontrados na Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi e muito mais podem ser vulnerável. Além disso, mesmo que um dispositivo cliente tenha sido corrigido, um invasor pode interceptar o tráfego de rede se o ponto de acesso ou roteador sem fio não estiver corrigido.

Aqui está uma lista de dispositivos clientes que a ESET confirmou serem vulneráveis ​​ao Kr00k:

  • Amazon Echo 2ª geração
  • Amazon Kindle 8ª geração
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina de 13 polegadas 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Framboesa Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Galáxia S8
  • Xiaomi Redmi 3S

E aqui está uma lista de roteadores sem fio que a ESET confirmou serem vulneráveis:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

A ESET também testou chips Wi-Fi da Qualcomm, Realtek, Ralink e MediaTek, mas não conseguiu explorar esta vulnerabilidade. Como existem muitos chips Wi-Fi para testar no mercado, a ESET está trabalhando com a Wi-Fi Alliance desenvolver ferramentas para detectar dispositivos vulneráveis ​​e, desde 16 de janeiro de 2020, também estão trabalhando com ICASI membros para garantir que todos os fabricantes de dispositivos possivelmente afetados estejam cientes do Kr00K. A vulnerabilidade foi atribuída CVE-2019-15126 em 17 de agosto de 2019.

Segundo a ESET, esta vulnerabilidade diz respeito à criptografia na camada Wi-Fi e não tem nada a ver com Transport Layer Security, ou TLS. Um ataque usando Kr00k “degrada sua segurança um passo em direção ao que você teria em uma rede Wi-Fi aberta”. Especificamente, a falha faz com que dispositivos vulneráveis ​​usem uma chave temporal (TK) totalmente zero para criptografar quadros de dados unicast, o que torna mais fácil para um invasor descriptografar alguns pacotes de rede transmitidos por usuários vulneráveis dispositivos. O bug ocorre após uma dissociação entre um dispositivo cliente e um ponto de acesso, que ocorre quando um ponto de acesso restabelece a conexão com um dispositivo cliente.

Aqui está um gráfico publicado pela ESET que demonstra a diferença entre um cliente sem patch e um cliente com patch se comunicando com um ponto de acesso sem fio.

Esquema de ataque Kr00K. Fonte: ESET.

A ESET testou apenas os protocolos WPA2-Personal e WPA2-Enterprise com criptografia AES-CCMP, mas não testou se esta vulnerabilidade afeta o WPA3. Como a ESET mencionou a vulnerabilidade que afeta os dispositivos Google Nexus, entramos em contato com o Google sobre as descobertas da ESET e recebemos a seguinte declaração:

“Os dispositivos Pixel não são afetados por esta vulnerabilidade. Os fabricantes de dispositivos Android afetados foram notificados diretamente pela Broadcom sobre a vulnerabilidade e o patch." - porta-voz do Google

No momento, não há uma maneira simples de verificar se o seu dispositivo ou ponto de acesso sem fio é vulnerável ao Kr00K. Para descobrir se eles estão vulneráveis ​​ou já foram corrigidos, você precisará entrar em contato com os fabricantes. A ESET estima que mais de mil milhões de dispositivos e pontos de acesso com capacidade Wi-Fi podem estar vulneráveis ​​a esta exploração, mas já foram lançadas correções para dispositivos de grandes fabricantes. De acordo com o cronograma de divulgação da ESET, os patches estão sendo lançados desde o quarto trimestre de 2019. Os desenvolvedores de ROM personalizada precisarão esperar que os OEMs liberem binários Wi-Fi atualizados; infelizmente, dispositivos mais antigos sem suporte ativo do OEM serão difíceis ou impossíveis de consertar. Para obter mais informações sobre Kr00K, visite a página web dedicada da ESET.