Uma vulnerabilidade em chip Wi-Fi, chamada KrØØk (formalmente CVE-2019-15126), permite a descriptografia de parte do tráfego criptografado pelo algoritmo de segurança WPA2 (Wi-Fi Protected Access II). Embora tenha sido inicialmente identificado em chips das marcas Broadcom e Cypress, vulnerabilidades semelhantes foram descobertas recentemente em chips de outros fornecedores, como Qualcomm, MediaTek e Microsoft Azure Sphere.
A exploração da vulnerabilidade permite que o invasor intercepte e descriptografe dados potencialmente sensíveis. Na comparação com outras técnicas comumente usadas contra Wi-Fi, a KrØØk tem um agravante: embora o invasor deva estar dentro do alcance do sinal de Wi-Fi, ele não precisa ser autenticado e associado à rede local sem fio (WLAN). Em outras palavras, ele não precisa saber a senha do Wi-Fi.
Pesquisadores ESET, empresa especializada na detecção proativa de ameaças, explicam que a falha faz com que os dados da rede sem fio sejam criptografados com uma chave de sessão ponto a ponto WPA2 composta apenas por zeros em vez da chave de sessão apropriada estabelecida anteriormente. Essa prática foi descoberta em chips Broadcom e Cypress vulneráveis após o desacoplamento de Wi-Fi.
A ESET diz ter trabalhado com os fabricantes afetados (bem como com a ICASI) por meio de um processo de divulgação responsável antes de divulgar publicamente a falha na Conferência RSA em fevereiro. Isso chamou a atenção de outros fabricantes de chipset e dispositivos, alguns dos quais descobriram que também tinham produtos vulneráveis e, desde então, lançaram patches para correção.
Veja isso
Wi-Fi é usado como novo ‘vetor’ para espalhar malware
WPA2 para proteger Wi-Fi já era? Nem tanto…
Embora não tenha observado a CVE-2019-15126 em outros chips Wi-Fi que não sejam os da Broadcom e da Cypress, a empresa diz que foram encontradas vulnerabilidades similares que afetaram chips de outros provedores. As descobertas são as seguintes:
Qualcomm – CVE-2020-3702: A vulnerabilidade descoberta pela ESET (chamada CVE-2020-3702) foi acionada pela desassociação e permitiu a divulgação de dados ao transmitir dados não criptografados em vez de quadros de dados criptografados. A diferença em relação à KrØØk é que em vez de serem criptografados com uma chave de sessão totalmente zero, os dados não são criptografados.
Os dispositivos examinados na pesquisa são o Smart Home Hub D-Link DCH-G020 e o roteador sem fio Turris Omnia. A ESET esclarece que qualquer outro dispositivo sem patch que use os chipsets Qualcomm vulneráveis também estará vulnerável. Após a divulgação, a Qualcomm lançou um patch para o driver usado em seus produtos oficialmente suportados.
MediaTek e Microsoft Azure Sphere: Um dos dispositivos afetados é o roteador ASUS RT-AC52U. O Azure Sphere usa o microcontrolador MT3620 da MediaTek e se destina a uma ampla variedade de aplicativos IoT, incluindo casa inteligente, comercial, industrial e muitos outros domínios. De acordo com a MediaTek, os patches de software que resolvem esse problema foram lançados durante março e abril de 2020. A correção para MT3620 foi incluída no Azure Sphere OS versão 20.07, lançado em julho.
“Como já se passaram mais de cinco meses desde que divulgamos publicamente a vulnerabilidade do KrØØk, e vários pesquisadores independentes publicaram várias provas de conceito, decidimos lançar o script que temos usado para testar se os dispositivos são vulneráveis à KrØØk. Também incluímos testes para as novas variantes descritas aqui. Este script pode ser usado por fabricantes de dispositivos ou pesquisadores para verificar se dispositivos específicos foram corrigidos e não são mais vulneráveis”, explicam Miloš Čermák e Robert Lipovsky, especialistas da ESET que comandaram a investigação.