Essa história apareceu originalmente na Ars Technica, uma fonte confiável de notícias sobre tecnologia, análise de políticas técnicas, análises e muito mais. Ars é de propriedade da controladora da WIRED, Condé Nast.

A vulnerabilidade existe nos chips Wi-Fi fabricados pela Cypress Semiconductor e Broadcom, este último fabricante de chips Cypress adquirido em 2016. Os dispositivos afetados incluem iPhones, iPads, Macs, Amazon Echos and Kindles, dispositivos Android e roteadores Wi-Fi da Asus e A Huawei, assim como o Raspberry Pi 3. Eset, empresa de segurança que descobriu a vulnerabilidade, disse que a falha afeta principalmente os chips WLAN FullMAC da Cypress e da Broadcom, que são usados ​​em bilhões de dispositivos. A Eset nomeou a vulnerabilidade Kr00k, e ela é rastreada como CVE-2019-15126.

Os fabricantes disponibilizaram patches para a maioria ou todos os dispositivos afetados, mas não está claro quantos dispositivos os instalaram. O mais preocupante são os roteadores sem fio vulneráveis, que muitas vezes ficam sem patch indefinidamente.

"Isso resulta em cenários em que dispositivos clientes não afetados (corrigidos ou usando chips Wi-Fi diferentes e não vulneráveis ​​ao Kr00k) podem ser conectados a um ponto de acesso (muitas vezes fora do controle de um indivíduo) vulnerável", escreveram os pesquisadores da Eset. um trabalho de pesquisa publicado na quarta-feira. "A superfície de ataque aumentou bastante, pois um adversário pode descriptografar dados transmitidos por um ponto de acesso vulnerável a um cliente específico (que pode ou não ser vulnerável)".

Uma chave composta por todos os zeros

O Kr00k explora uma fraqueza que ocorre quando os dispositivos sem fio se desassociam de um ponto de acesso sem fio. Se o dispositivo do usuário final ou o ponto de acesso estiver vulnerável, ele colocará quaisquer quadros de dados não enviados em um buffer de transmissão e os enviará pelo ar. Em vez de criptografar esses dados com a chave da sessão negociada anteriormente e usada durante a conexão normal, os dispositivos vulneráveis ​​usam uma chave composta por todos os zeros, uma ação que torna a descriptografia trivial.

A desassociação normalmente ocorre quando um dispositivo cliente faz roaming de um ponto de acesso Wi-Fi para outro, encontra interferência de sinal ou o Wi-Fi está desativado. Os hackers ao alcance de um dispositivo cliente vulnerável ou ponto de acesso podem facilmente desencadear desassociações enviando o que chamamos de quadros de gerenciamento, que não são criptografados e não exigem autenticação. Essa falta de segurança permite que um invasor forje quadros de gerenciamento que acionam manualmente uma desassociação.

Com a desassociação forçada, os dispositivos vulneráveis ​​normalmente transmitem vários kilobytes de dados criptografados com a chave de sessão zero. O hacker pode então capturar e descriptografar os dados. O pesquisador da Eset, Robert Lipovsky, me disse que os hackers podem desencadear várias desassociações para aumentar as chances de obter dados úteis.

Os pesquisadores da Eset determinaram que uma variedade de dispositivos é vulnerável, incluindo o seguinte:

  • Amazon Echo 2nd gen
  • Amazon Kindle 8a geração
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina de 13 polegadas 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Os pesquisadores também descobriram que os seguintes roteadores sem fio são vulneráveis:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

Um porta-voz da Apple disse que as vulnerabilidades foram corrigidas em outubro passado com detalhes para o macOS aqui e para iOS e iPadOS aqui.

Os fabricantes de outros dispositivos vulneráveis ​​que ainda recebem suporte a patches não puderam ser encontrados imediatamente para comentar.

Os pesquisadores testaram chips Wi-Fi de outros fabricantes, incluindo Mediatek, Ralink, Realtek e Qualcomm, e não encontraram evidências de que algum deles fosse vulnerável. Como era impossível para os pesquisadores testar todos os dispositivos, é possível que outros dispositivos usando os chips Cypress e Broadcom também sejam afetados.

Embora a vulnerabilidade seja interessante e os usuários devam garantir que seus dispositivos sejam corrigidos rapidamente - se já não o forem -, existem algumas coisas que minimizam a ameaça do mundo real. Por um lado, as comunicações mais sensíveis em 2020 já estão criptografadas, geralmente com o protocolo de segurança da camada de transporte ou por outros métodos. Uma exceção gritante a isso são as pesquisas de nome de domínio, que, a menos que um computador esteja usando DNS sobre HTTPS ou DNS sobre TLS, são enviadas inteiramente sobre texto sem formatação. Os hackers que visualizaram essas solicitações poderiam saber quais nomes de domínio os usuários estavam acessando.