Brasil,

TOKIO MARINE SEGURADORA

ESET alerta: Vulnerabilidade em chips Wi-Fi ocasiona interceptação de dados

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Manuel Quilarque
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

ESET alerta: Vulnerabilidade em chips Wi-Fi ocasiona interceptação de dados

Pesquisadores aprofundaram os detalhes sobre a vulnerabilidade KrØØk em chips e revelam erros que afetam produtos de diferentes marcas

A ESET, empresa líder em detecção proativa de ameaças, alerta para uma vulnerabilidade em chips Wi-Fi, chamada KrØØk, que permite a descriptografia não autorizada de parte do tráfego criptografado WPA2. Embora tenha sido inicialmente identificado em chips das marcas Broadcom e Cypress, vulnerabilidades semelhantes foram descobertas recentemente que afetaram chips de outros fornecedores, como Qualcomm, MediaTek e Microsoft Azure Sphere.

A exploração de KrØØk (formalmente CVE-2019-15126) torna possível interceptar e descriptografar dados de interesse (potencialmente sensíveis). Em comparação com outras técnicas comumente usadas contra Wi-Fi, a exploração KrØØk tem uma vantagem significativa, pois mesmo que deva estar dentro do alcance do sinal Wi-Fi, os invasores não precisam ser autenticados e associados à WLAN. Em outras palavras, eles não precisam saber a senha do Wi-Fi.

Especificamente, a falha faz com que os dados da rede sem fio sejam criptografados com uma chave de sessão ponto a ponto WPA2 composta apenas por zeros em vez da chave de sessão apropriada que estabelecida anteriormente. Esta prática foi descoberta em chips Broadcom e Cypress vulneráveis ​​após o desacoplamento de Wi-Fi.

Visão geral do KrØØk: após o desacoplamento, os dados são transmitidos criptografados com uma chave de sessão composta apenas por zeros

A ESET trabalhou com os fabricantes afetados (bem como com o ICASI) por meio de um processo de divulgação responsável antes de divulgar publicamente a falha na Conferência RSA em fevereiro deste ano. Isso chamou a atenção de outros fabricantes de chipset e dispositivos, alguns dos quais descobriram que também tinham produtos vulneráveis ​​e, desde então, lançaram patches para correção. A ESET mantém uma lista de avisos lançados por fornecedores relacionados clicando aqui .

Embora a ESET não tenha observado a CVE-2019-15126 em outros chips Wi-Fi que não sejam os da Broadcom e da Cypress, foram encontradas vulnerabilidades similares que afetaram chips de outros provedores. As descobertas são as seguintes:

Qualcomm - CVE-2020-3702: A vulnerabilidade descoberta pela ESET (chamada CVE-2020-3702) foi acionada pela desassociação e permitiu a divulgação de dados ao transmitir dados não criptografados em vez de quadros de dados criptografados. A diferença com o KrØØk é que em vez de serem criptografados com uma chave de sessão totalmente zero, os dados não são criptografados.

Os dispositivos examinados na pesquisa são o Smart Home Hub D-Link DCH-G020 e o roteador sem fio Turris Omnia. A ESET esclarece que qualquer outro dispositivo sem patch que use os chipsets Qualcomm vulneráveis ​​também estará vulnerável. Após a divulgação, a Qualcomm lançou um patch para o driver usado em seus produtos oficialmente suportados.

MediaTek e Microsoft Azure Sphere: Um dos dispositivos afetados é o roteador ASUS RT-AC52U. O Azure Sphere usa o microcontrolador MT3620 da MediaTek e se destina a uma ampla variedade de aplicativos IoT, incluindo casa inteligente, comercial, industrial e muitos outros domínios. De acordo com a MediaTek, os patches de software que resolvem esse problema foram lançados durante março e abril de 2020. A correção para MT3620 foi incluída no Azure Sphere OS versão 20.07, lançado em julho de 2020.

"Como já se passaram mais de cinco meses desde que divulgamos publicamente a vulnerabilidade do KrØØk, e vários pesquisadores independentes publicaram várias provas de conceito, decidimos lançar o script que temos usado para testar se os dispositivos são vulneráveis ​​ao KrØØk. Também incluímos testes para as novas variantes descritas aqui. Este script pode ser usado por fabricantes de dispositivos ou pesquisadores para verificar se dispositivos específicos foram corrigidos e não são mais vulneráveis", explicam Miloš Čermák e Robert Lipovsky, especialistas da ESET que comandaram a investigação.

Para te ajudar a ficar em casa

A ESET aderiu à campanha #FiqueEmCasa, oferecendo proteção para dispositivos e conteúdos que ajudam os usuários a aproveitar os dias em casa e garantir a segurança dos pequenos enquanto se divertem online em meio à pandemia.

No site, os usuários podem ter acesso a: ESET INTERNET SECURITY grátis por 3 meses para proteger todos os dispositivos domésticos, Guia de Teletrabalho, com práticas para trabalhar em casa sem riscos, Academia ESET, para acessar cursos online que auxiliam a tirar mais proveito da tecnologia e o DigiPais, para ler conselhos sobre como acompanhar e proteger crianças na web.

A ESET possui o portal #quenãoaconteca, com informações úteis para evitar que situações cotidianas afetem a privacidade online.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com/br ou siga-nos no LinkedIn, Facebook e Twitter .


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar