1 bilhão de dispositivos conectados por Wi-Fi estão vulneráveis devido a uma vulnerabilidade de segurança

A IoT é o futuro, ou é o que nos dizem o tempo todo - com a tecnologia não muito marchando, mas um salto para a órbita, casas inteligentes e equipamentos interconectados que você pode comandar à vontade a partir do seu telefone estão se tornando a norma. No entanto, essa interconexão tem um preço e, nesse caso em particular, esse preço é segurança.

No caso do Kr00k, estamos falando de uma vulnerabilidade bastante difundida e explorável que teoricamente poderia afetar a segurança de mais de um bilhão de dispositivos individuais.

Apelidada de Kr00k pelos pesquisadores da ESET que a descobriram, essa vulnerabilidade afeta dispositivos com chips Wi-Fi fabricados pela Broadcom e Cypress. Os referidos chips são usados em uma vasta gama de dispositivos com Internet sem fio, incluindo telefones Apple, Google e Samsung, vários IoT e dispositivos domésticos inteligentes, roteadores, etc.

Os especialistas em segurança de TI da ESET Robert Lipovsky e Stefan Svorencik fizeram uma apresentação muito educativa sobre o assunto. Aqui está o que você precisa saber sobre isso.

O que é o Kr00k?

O Kr00k é uma vulnerabilidade que alguns microchips Broadcom e Cypress possuem. Devido à maneira como eles criptografam seus sinais Wi-Fi, é possível que os hackers explorem a vulnerabilidade citada e capturem dados não criptografados da rede Wi-Fi.

Como o Kr00k funciona?

A criptografia de dados fornecida pelos chips que sofrem dessa vulnerabilidade é falha. Depois que a conexão de um dispositivo a uma rede Wi-Fi é interrompida, os chips em questão tendem a transmitir quaisquer dados restantes que deveriam transmitir ao dispositivo sem criptografar os dados adequadamente. Isso pode ser potencialmente explorado por hackers engenhosos para capturar dados de dispositivos, enganando o dispositivo a pensar que ele foi desconectado e capturando e analisando os últimos bits de dados não criptografados que ele produz.

Quais são as limitações do Kr00k?

Embora potencialmente bilhões de dispositivos possam estar em risco de serem invadidos usando esse método, a realidade é que é improvável que seja tão útil para os cibercriminosos quanto muitas outras ferramentas em seu arsenal. Afinal, o método por si só consome bastante recursos e requer bastante esforço da parte do hacker para realmente dar "frutos". O hacker deve poder acessar a rede Wi-Fi do alvo em potencial e estar disposto a dedicar tempo e energia ao envio de sinais de desconexão falsos para induzir a referida rede a abrir mão de dados descriptografáveis. Entender os dados recuperados também é um trabalho árduo e, mesmo assim, não há garantia de que esses dados sejam de alguma utilidade para o invasor.

O que você deve fazer para evitar ser "Kr00k"?

Uma vez descoberta, a vulnerabilidade foi relatada aos fabricantes e ao suporte das empresas que empregam o hardware vulnerável, para que eles possam emitir uma atualização de segurança. Por exemplo, o problema foi corrigido ou deve ser resolvido por especialistas diligentes de TI no próximo patch de software de cada um dos dispositivos em questão. O que facilmente nos leva ao que os usuários comuns podem fazer para evitar serem vítimas de cibercriminosos que desejam explorar essa vulnerabilidade - e é simples, pessoal. Você adivinhou - atualize todos os seus dispositivos inteligentes sempre que for solicitado. Mantenha todos atualizados - se você não for solicitado por alguns meses, reserve um tempo para fazê-lo manualmente, agora.

O Kr00k é um exemplo perfeito de por que é importante que os usuários nunca pulem as atualizações de software. Mesmo que as atualizações mencionadas não façam nada para melhorar a experiência do usuário, muitas delas são essenciais para a segurança do usuário.

March 30, 2020