Pesquisadores de segurança da empresa de antivírus eslovaca ESET descobriram uma vulnerabilidade ligada a chips Wi-Fi que afetou mais de um bilhão de dispositivos iOS e Android (via ZDNet).
A falha apelidada de Kr00k e rastreada como ‘CVE-2019-15126’ pode ser explorada por um invasor para interceptar e descriptografar algum tipo de tráfego de rede Wi-Fi (dependendo de conexões WPA2) por um dispositivo vulnerável.
Leia também – Como hackear a senha do WiFi usando o ataque WPA / WPA2
De acordo com a ESET, o invasor não precisa estar conectado à rede sem fio da vítima e a vulnerabilidade afeta apenas as conexões Wi-Fi que usam os protocolos de segurança WPA2-Personal ou WPA2-Enterprise Wi-Fi, com criptografia AES-CCMP.
“Nossos testes confirmaram alguns dispositivos do cliente por Amazon (Eco, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry Pi 3), Xiaomi (Redmi), bem como alguns pontos de acesso da Asus e Huawei, eram vulneráveis ao Kr00k ”, disseram os pesquisadores da ESET.
De acordo com os pesquisadores, a falha de Kr00k está um tanto relacionada ao Ataque de Reinstalação de Chave anterior, muitas vezes referido como KRACK, uma vulnerabilidade que afetou o protocolo WPA2 Wi-Fi e forçou a maioria dos fornecedores de dispositivos a passar a usar WPA3 por padrão. Nesse método, os hackers podem facilmente hackear senhas Wi-Fi protegidas usando um protocolo de rede WPA2 amplamente usado.
Por outro lado, a falha Kr00k é habilitada durante o processo de dissociação (desconexão devido a sinais de Wi-Fi baixos) onde uma chave distinta que criptografa pacotes de dados pela rede Wi-Fi é alterada para um valor zero.
“Kr00k se manifesta após dissociações de Wi-Fi – o que pode acontecer naturalmente, por exemplo, devido a um sinal de Wi-Fi fraco, ou talvez manualmente acionado por um invasor”, disse Miloš Cermák, o pesquisador líder da ESET sobre a vulnerabilidade de Kr00k.
“Se um ataque for bem-sucedido, vários kilobytes de informações potencialmente confidenciais podem ser expostos. Ao disparar dissociações repetidamente, o invasor pode capturar uma série de pacotes de rede com dados potencialmente confidenciais ”, acrescenta.
A vulnerabilidade afetou todos os dispositivos compatíveis com Wi-Fi em execução nos chips Broadcom e Cypress Wi-Fi e a ESET está trabalhando com eles e outras empresas relevantes para controlar o problema.
Leia também – Melhores ferramentas de hacking wi-fi
Conforme confirmado pela ESET, muitos fabricantes de dispositivos já devem ter atualizado seus softwares.
De acordo com algumas publicações de fornecedores e nossos próprios testes (não abrangentes), os dispositivos deveriam ter recebido patches para a vulnerabilidade no momento da publicação. Dependendo do tipo de dispositivo, isso pode significar apenas garantir que o sistema operacional ou as atualizações de software mais recentes estejam instalados (Android, Apple e Windows dispositivos; alguns dispositivos IoT), mas pode exigir uma atualização de firmware (pontos de acesso, roteadores e alguns dispositivos IoT).
Para garantir que seus dispositivos foram corrigidos com o Kr00k, atualize-os para as versões mais recentes possíveis. Além disso, use o protocolo de autenticação WPA3 Wi-Fi mais recente para obter mais proteção contra a vulnerabilidade.
“Para se proteger, como usuário, certifique-se de ter atualizado todos os seus dispositivos com capacidade Wi-Fi, incluindo telefones, tablets, laptops, dispositivos inteligentes IoT e pontos de acesso e roteadores Wi-Fi para a versão de firmware mais recente”, disse Robert Lipovský, um pesquisador da ESET que trabalha com a equipe de pesquisa de vulnerabilidade Kr00k.
“Uma grande preocupação é que não apenas os dispositivos clientes, mas também os pontos de acesso Wi-Fi e roteadores que foram afetados pelo Kr00k. Isso aumenta muito a superfície de ataque, pois um adversário pode descriptografar dados que foram transmitidos por um ponto de acesso vulnerável, que muitas vezes está além do seu controle, para o seu dispositivo, que não precisa ser vulnerável. ”
Você pode saber mais sobre a vulnerabilidade lendo o artigo de pesquisa da ESET sobre Kr00k aqui.