A companhia de segurança digital ESSET informou ontem (19) sobre uma vulnerabilidade em chips Wi-Fi que pode ser utilizada para interceptação de dados por hackers. Nomeada de KrØØk, ela torna possível a descriptografia não autorizada de uma parte do tráfego criptografado WPA2. Embora tenha sido primeiramente encontrado em chips das marcas Broadcom e Cypress, vulnerabilidades parecidas encontradas há pouco tempo também atingiram chips de outros desenvolvedores, como Qualcomm, MediaTek e Mcrosoft Azure Sphere.

Dados móveis não funcionam: saiba o que fazer!

A exploração de KrØØk (codinome CVE-2019-15126) cria a possibilidade de interceptação e descriptografação de dados de interesse e que tem a chance de serem potencialmente sensíveis. Ao comparar com outras formas geralmente utilizadas contra redes Wi-Fi, a exploração desta abertura tem uma vantagem significativa. Isso porque, mesmo que os hackers precisem estar no alcance do sinal Wi-Fi, eles não têm a necessidade de serem autenticados e associados à WLAN. Ou seja, não necessitam ter a senha do Wi-Fi.

Como funciona a interceptação de dados?

De forma específica, a brecha faz com que as informações da rede Wi-Fi sejam criptografados com uma chave de sessão ponto a ponto WPA2, composta somente por zeros no lugar da chave de sessão correta, que foi criada com antecedência. Esta técnica foi encontrada em chips Broadcom e Cypress vulneráveis depois do desacoplamento de Wi-Fi.

A ESET diz que o trabalho foi realizado com os desenvolvedores atingidos (assim como o ICASI) através de um processo de compartilhamento responsável, antes de mostrar publicamente o erro na Conferência RSA, que ocorreu em fevereiro de 2020. Isso aumentou a atenção de outros desenvolvedores de chipset e aparelhos, alguns que encontraram vulnerabilidades em seus itens e, desde então, publicaram patches para solução. A ESET possui uma lista de alertas publicados por desenvolvedores relacionados aqui (em inglês).

Vulnerabilidade descoberta em chips Wi-Fi permite a interceptação de dados
Vulnerabilidade descoberta em chips Wi-Fi permite a interceptação de dados – Foto: Reprodução/CanalTech

“Como já se passaram mais de cinco meses desde que divulgamos publicamente a vulnerabilidade do KrØØk, e vários pesquisadores independentes publicaram várias provas de conceito, decidimos lançar o script que temos usado para testar se os dispositivos são vulneráveis ??ao KrØØk”, contam Miloš ?ermák e Robert Lipovsky, especialistas da ESET que estiveram no comando da investigação. “Também incluímos testes para as novas variantes descritas aqui. Este script pode ser usado por fabricantes de dispositivos ou pesquisadores para verificar se dispositivos específicos foram corrigidos e não são mais vulneráveis”.

Vulnerabilidades parecidas

Embora a ESET não tenha encontrado a CVE-2019-15126 em outros chips Wi-Fi que não sejam os da Broadcom e da Cypress, foram achadas falhas de segurança parecidas que atingiram chips de outros fabricantes. Os achados e marcas são:

Qualcomm: a vulnerabilidade encontrada pela ESET tem o codinome CVE-2020-3702, foi ativada pela desassociação e tornou possível o compartilhamento de informações ao transmitir dados não criptografados no lugar de quadros de informações criptografadas. A distinção com o KrØØk é que no lugar de serem criptografadas com uma chave de sessão completamente zero, as informações não são criptografadas.

Os aparelhos analisados no estudo são o Smart Home Hub D-Link DCH-G020 e o roteador sem fio Turris Omnia. A ESET explica que qualquer outro aparelho sem patch, que utilize os chipsets Qualcomm vulneráveis também está sujeito ao erro. Depois da publicação, a Qualcomm criou um patch para o driver utilizado em seus itens de forma oficial suportados.

MediaTek e Microsoft Azure Sphere: um dos aparelhos atingidos por uma brecha parecia com o KrØØk é o roteador Asus RT-AC52U. O Azure Sphere utiliza o microcontrolador MT3620 da MediaTek e é destinado a uma grande diversidade de apps Internet das Coisas (IoT), o que inclui casas inteligentes, setores comercial e industrial e diversos outros domínios. Conforme a MediaTek, os patches de software que solucionam esta complicação foram publicados no mês de março e abril deste ano. A solução para MT3620 foi adicionada no Azure Sphere OS, versão 20.07, publicado em julho.

O que você achou da vulnerabilidade que permite a interceptação de dados? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. É só clicar no botão “Canal do Telegram” no topo direito da página.