CVE-2019-15126: Vulnerabilidade no Kr00k afeta dispositivos com chipsets Broadcom e Cypress

Os pesquisadores da ESET divulgam uma vulnerabilidade – CVE-2019-15126 durante a conferência de segurança RSA 2020 em San Francisco. Essa vulnerabilidade chamada Kr00k pode ser explorada para interceptar e descriptografar o tráfego de rede Wi-Fi, dependendo de conexões WPA2.

De acordo com os pesquisadores, essa vulnerabilidade afeta dispositivos compatíveis com Wi-FI com chips Broadcom e Cypress Wi-Fi. Esses chipsets são usados ​​em quase todos os dispositivos, incluindo SmartPhones, laptobs, dispositivos IoT e etc.

Os dispositivos como Amazon (Echo Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) e Xiaomi (Redmi) e também pontos de acesso da Asus e Huawei afetaram por essa vulnerabilidade e bilhões de dispositivos estão propensos a essa vulnerabilidade.

O que torna essa vulnerabilidade do kr00ks diferente de outras vulnerabilidades é que afeta a criptografia que protege os pacotes de dados enviados por conexões Wi-Fi.

Normalmente, esses pacotes são criptografados usando uma chave exclusiva associada à senha que os usuários usam para Wi-FI. No caso da vulnerabilidade, verificou-se que a chave dos chipsets Broadcom e Cypress WiFI é redefinida com um processo chamado Dissociação.

A dissociação é o processo natural em uma conexão WiFi – a rede sem fio se dissocia várias vezes ao dia e pode se reconectar automaticamente à rede anterior. O problema com a vulnerabilidade permite que os criminosos forçam os dispositivos a entrar em um estado dissociado prolongado para receber pacotes específicos e implantar o bug para descriptografar o tráfego usando a chave zerada.

A vulnerabilidade do Kr00ks foi descoberta em 2017, quando os pesquisadores criaram uma exploração chamada Krack Attack, que permite aos usuários escutar o tráfego Wi-Fi entre o computador e as rotas, os pontos de acesso e outros dispositivos de rede.

Mesmo após os dois anos de divulgação da vulnerabilidade, muitos dispositivos com WiFi ainda estavam vulneráveis. Mais tarde, a ESET descobriu que “enquanto a Amazon Echo de segunda geração não foi afetada pelos ataques originais do KRACK, era vulnerável a uma das variantes do KRACK, especificamente: reinstalação do PTK no handshake de quatro direções quando o STA usa a construção do PTK temporal, aleatoriamente. Anonce.

Os pesquisadores também relataram a falha na Amazon e relataram que o chip Cypress WLAn foi usado na segunda geração dos dispositivos Echo. Este chip era vulnerável e vulnerável ao bug que mais tarde deu o nome de Kr00k.

Os especialistas disseram em seu relatório: “Deve-se notar que a criptografia com um TK zero pode ter várias causas – o Kr00k é apenas uma delas, embora muito significativa, devido à ampla distribuição dos vulneráveis ​​Broadcom e Cypress. salgadinhos,”

As últimas notícias sobre isso são que a CISCO está investigando o impacto da vulnerabilidade em seus próprios produtos a partir dos chips Broadcom. Parece que muitos de seus dispositivos são afetados. Os patches ainda estão para serem desenvolvidos.