ESET, famosa società di sicurezza che mette a disposizione degli utenti vari prodotti antivirus, ha appena rivelato pubblicamente una vulnerabilità nei chip Wi-Fi realizzati da Broadcom e Cypress.
La vulnerabilità, che ESET chiama “Kr00K“, consente la decrittografia non autorizzata del traffico di rete crittografato con WPA2. I dispositivi con chip Wi-Fi Broadcom e Cypress FullMac, che, secondo ESET, si trovano in prodotti come Amazon Echo / Kindle, Apple iPhone / iPad / MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi (e altri ancora) potrebbero essere esposti alla vulnerabilità.
Inoltre, la società di sicurezza fa sapere che se un dispositivo client è stato “patchato”, un utente malintenzionato può intercettare il traffico di rete se il punto di accesso wireless o il router è privo di patch.
ESET ha fornito anche un elenco di dispositivi che potrebbero essere interessati dal bug Kr00k. Tra questi, troviamo prodotti come Apple iPad mini 2, Apple iPhone 6, 6S, 8, XR, Google Nexus 5, Google Nexus 6, Google Nexus 6P, Samsung Galaxy S4 GT-I9505, Samsung Galaxy S8 e Xiaomi Redmi 3S. Inoltre, come detto, anche alcuni router wireless potrebbero essere vulnerabili: Asus RT-N12 ad esempio, ma anche Huawei B612S-25d, Huawei EchoLife HG8245H e Huawei E5577Cs-321.
Secondo ESET, questa vulnerabilità riguarda la crittografia sul livello Wi-Fi e non ha nulla a che fare con Transport Layer Security o TLS. Subire un attacco con Kr00k, spiega la società di sicurezza, equivale ad abbassare il proprio livello di sicurezza “ad un livello pari ad una rete Wi-Fi aperta”.
In particolare, il difetto fa sì che i dispositivi vulnerabili utilizzino una chiave temporale zero (TK) per crittografare i frame di dati unicast, consentendo facilmente ad un utente malintenzionato di decrittografare alcuni pacchetti di rete trasmessi da dispositivi vulnerabili. Il bug si verifica in seguito alla disconnessione tra un dispositivo client e un punto di accesso.
ESET stima che oltre un miliardo di dispositivi e access point Wi-Fi potrebbero risultare vulnerabili a questo exploit. Tuttavia, la società ha già provveduto a rilasciare le patch che andranno a risolvere il bug sui dispositivi delle aziende principali.