Publicidade

Descoberta vulnerabilidade em chips Wi-Fi que permite a interceptação de dados

Por| 20 de Agosto de 2020 às 08h05

Link copiado!

Descoberta vulnerabilidade em chips Wi-Fi que permite a interceptação de dados
Descoberta vulnerabilidade em chips Wi-Fi que permite a interceptação de dados

A empresa de segurança digital ESET alertou nesta quarta-feira (19) para uma vulnerabilidade em chips Wi-Fi que pode ser usada para interceptação de dados por cibercriminisos. Chamada de KrØØk, ela permite a descriptografia não autorizada de parte do tráfego criptografado WPA2. Embora tenha sido inicialmente identificado em chips das marcas Broadcom e Cypress, vulnerabilidades semelhantes descobertas recentemente afetaram também chips de outros fornecedores, como Qualcomm, MediaTek e Microsoft Azure Sphere.

A exploração de KrØØk (codinome CVE-2019-15126) torna possível interceptar e descriptografar dados de interesse e que podem ser potencialmente sensíveis. Em comparação com outras técnicas comumente usadas contra redes Wi-Fi, a exploração desta brecha tem uma vantagem significativa. Isso porque, ainda que os cibercriminosos devam estar dentro do alcance do sinal Wi-Fi, os invasores não precisam ser autenticados e associados à WLAN. Em outras palavras, eles não precisam saber a senha do Wi-Fi.

Como funciona

Especificamente, a falha faz com que os dados da rede sem fio sejam criptografados com uma chave de sessão ponto a ponto WPA2, composta apenas por zeros em vez da chave de sessão apropriada, estabelecida anteriormente. Esta prática foi descoberta em chips Broadcom e Cypress vulneráveis ​​após o desacoplamento de Wi-Fi.

Continua após a publicidade

A ESET afirma que trabalhou com os fabricantes afetados (bem como com o ICASI) por meio de um processo de divulgação responsável, antes de divulgar publicamente a falha na Conferência RSA, que aconteceu em fevereiro deste ano. Isso chamou a atenção de outros fabricantes de chipset e dispositivos, alguns dos quais descobriram que também tinham produtos vulneráveis ​​e, desde então, lançaram patches para correção. A ESET mantém uma lista de avisos lançados por fornecedores relacionados clicando aqui (em inglês).

"Como já se passaram mais de cinco meses desde que divulgamos publicamente a vulnerabilidade do KrØØk, e vários pesquisadores independentes publicaram várias provas de conceito, decidimos lançar o script que temos usado para testar se os dispositivos são vulneráveis ​​ao KrØØk", explicam Miloš Čermák e Robert Lipovsky, especialistas da ESET que comandaram a investigação. "Também incluímos testes para as novas variantes descritas aqui. Este script pode ser usado por fabricantes de dispositivos ou pesquisadores para verificar se dispositivos específicos foram corrigidos e não são mais vulneráveis".

Vulnerabilidades similares

Continua após a publicidade

Embora a ESET não tenha observado a CVE-2019-15126 em outros chips Wi-Fi que não sejam os da Broadcom e da Cypress, foram encontradas brechas de segurança similares que afetaram chips de outros provedores. As descobertas e marcas são as seguintes:

Qualcomm: a vulnerabilidade descoberta pela ESET tem o codinome CVE-2020-3702, foi acionada pela desassociação e permitiu a divulgação de dados ao transmitir dados não criptografados em vez de quadros de dados criptografados. A diferença com o KrØØk é que em vez de serem criptografados com uma chave de sessão totalmente zero, os dados não são criptografados.

Os dispositivos examinados na pesquisa são o Smart Home Hub D-Link DCH-G020 e o roteador sem fio Turris Omnia. A ESET esclarece que qualquer outro dispositivo sem patch, que use os chipsets Qualcomm vulneráveis ​​também estará sujeito à falha. Após a divulgação, a Qualcomm lançou um patch para o driver usado em seus produtos oficialmente suportados.

MediaTek e Microsoft Azure Sphere: Um dos dispositivos afetados por uma falha similar ao KrØØk é o roteador Asus RT-AC52U. O Azure Sphere usa o microcontrolador MT3620 da MediaTek e se destina a uma ampla variedade de aplicativos Internet das Coisas (IoT), incluindo casas inteligentes, setores comercial e industrial e muitos outros domínios. De acordo com a MediaTek, os patches de software que resolvem esse problema foram lançados durante março e abril de 2020. A correção para MT3620 foi incluída no Azure Sphere OS, versão 20.07, lançado em julho último