Vulnerabilidade Kr00k

Share

Na conferência de segurança RSA 2020 em São Francisco que ocorreu nos dias 23 e 27 de fevereiro, pesquisadores de segurança da empresa eslovaca de antivírus ESET apresentarão detalhes sobre uma vulnerabilidade que afeta comunicações Wifi.

Essa vulnerabilidade pode ser explorada por um atacante para interceptar e descriptografar tipos de tráfego de rede wifi (dependendo de conexões WPA2).

De acordo com a ESET, o Kr00k afeta todos os dispositivos que são compatíveis com Wifi que executam nos chips Broadcom e Cypress. Esses dois chips são os mais utilizados no mundo e estão incluídos em quase tudo, de Notebooks a smartphones e de pontos de acesso e alto-falantes inteligentes e outros dispositivos de IOT.

Os pesquisadores informaram que testaram e confirmaram pessoalmente que a vulnerabilidade chamada de kr00K afeta dispositivos da Amazon (Echo,Kindle), Apple (Iphone, iPAD e MacBook), Google ( Nexus), Samsung (Galaxy), Raspberry (Pi 3) e Xiaomi (Redmi) assim como também pontos de acesso da Asus e Huawei.

Em um comunicado a imprensa a ESET diz acreditar que mais de um bilhão de dispositivos estão vulneráveis ao Kr00k o que consideram esse número uma estimativa conservadora.

O Kr00k afeta a criptografia usada para proteger pacotes enviados por uma conexão Wifi.

Na maioria dos casos esses pacotes são criptografados com chave exclusiva que depende da senha do usuário. No entanto para os chips Broadcom e Cypress essa chave é redefinida por um valor zero em um processo chamado “desassociação”.

Desassociação acontece em uma conexão Wifi quando o sinal do Wifi está fraco provocando de forma temporária a desconexão nos dispositivos.

Esses dispositivos uma vez que o processo de desassociação ocorre são configurados automaticamente para se reconectar à rede. Os pesquisadores da ESET informam que os atacantes conseguem forçar os dispositivos nesse estado de forma prolongada e em seguida usar a vulnerabilidade para descriptografar o tráfego Wifi usando a chave zero.

Essa vulnerabilidade afeta somente as conexões Wifi que usam protocolos de segurança WPA2-Personal ou WPA2-Enteprise com criptografia AES-CCMP não há indícios de que outros protocolos (WEP,WPA-TKIP e o novo WPA3) sofram com o problema.

Se você usa dispositivos com esses chips poderá se proteger usando o protocolo de autenticação WPA3 Wifi mais recente.

A vulnerabilidade não pode ser usada como partes de ataques automatizados, requer uma proximidade física da vítima e não pode recuperar fluxos de comunicação grandes e longos sem que o usuário perceba que está com problemas em sua conexão.

Mantenha sempre seus dispositivos atualizados se necessário atualize o firmware, nem todos os fabricantes disponibilizaram ainda as correções até o momento. Acompanhem o site dos fabricantes em buscas de informações sobre tais atualizações.

13/03/2020 Por Celso Faquer

Referência: https://www.zdnet.com/article/new-kr00k-vulnerability-lets-attackers-decrypt-wifi-packets/