Em fevereiro 2020, especialistas em segurança da informação falaram na RSA 2020 conferência sobre o new Kr00k vulnerability (CVE-2019-15126), que pode ser usado para interceptar e descriptografar o tráfego Wi-Fi (WPA2). Agora soube-se que foi publicada uma exploração para a vulnerabilidade Kr00k Wi-Fi.
Segundo analistas, qualquer dispositivo que utilize as soluções de Semicondutor Cipreste e Broadcom, de laptops e smartphones a roteadores e dispositivos IoT, é suscetível a esse problema. Especialistas testaram e confirmaram o problema do iPhone, iPad, Mac, Amazon Echo e Kindle, Google Nexus, Galáxia Samsung, Xiaomi Redmi, Raspberry Pi 3, bem como roteadores Wi-Fi Asus e Huawei. No total, vulnerabilidade ameaça cerca de um bilhão gadgets diferentes.
“O principal problema do Kr00k é a criptografia, que é usado para proteger pacotes de dados transmitidos por Wi-Fi. Tipicamente, tais pacotes são criptografados com uma chave única, que depende da senha do Wi-Fi definida pelo usuário”, — disseram especialistas da ESET, que descobriu o problema.
No entanto, para chips Broadcom e Cypress, esta chave é zerada em caso de início do processo de dissociação, isso é um desligamento temporário, o que geralmente ocorre devido a um sinal ruim. Por isso, os invasores podem provocar a transição do dispositivo para um estado prolongado de dissociação e receber os pacotes Wi-Fi destinados a ele. Então, explorando o bug Kr00k, os invasores podem descriptografar o tráfego Wi-Fi usando uma chave “zero”.
O Infosec Hexway a equipe de desenvolvimento agora criou uma exploração para esta vulnerabilidade. Os pesquisadores conseguiram explorar o bug usando Raspberry Pi 3 e um script Python. Como resultado, eles conseguiram extrair chaves e dados pessoais de dispositivos Sony Xperia Z3 Compact e Huawei Honor 4X usando um chipset vulnerável.
“Depois de testar este PoC em diferentes dispositivos, descobrimos que os dados de clientes que geraram muito tráfego UDP são mais fáceis de interceptar. Por exemplo, entre esses clientes existem vários aplicativos de streaming, porque esse tipo de tráfego (ao contrário de pequenos pacotes TCP) é sempre armazenado no buffer do chip Wi-Fi”, - escrevem os pesquisadores.
Além disso, especialistas de Três vezes já criou sua própria façanha. Ao contrário dos colegas, Três especialistas relatam que o problema do Kr00k pode não ser tão perigoso quanto todos acreditam:
“A quantidade de dados que você pode roubar dessa forma é limitada – apenas alguns pacotes para cada desconexão,”- dizem os especialistas.