A NetRise, empresa especializada em proteger componentes de firmware e software para dispositivos da Internet das Coisas, relatou que muitos dispositivos de rede continuam vulneráveis a um método de ataque Wi-Fi divulgado há mais de uma década, de acordo com a SecurityWeek.

Fonte da imagem: SecurityWeek
O ataque, apelidado de Pixie Dust, foi descoberto em 2014, quando foi demonstrado que uma vulnerabilidade no protocolo Wi-Fi Protected Setup (WPS) poderia ser explorada para obter o PIN WPS de um roteador e conectar-se a uma rede sem fio alvo sem inserir uma senha.
O ataque Pixie Dust envolve um invasor dentro do alcance da rede Wi-Fi alvo interceptando o handshake WPS inicial, que contém dados de autenticação entre o cliente e o ponto de acesso. Esses dados podem então ser quebrados offline para obter o PIN WPS. O ataque se baseia no fato de que, em alguns dispositivos, números aleatórios (transmitidos entre o cliente e o ponto de acesso) são gerados usando métodos previsíveis ou de baixa entropia. Leva apenas alguns segundos para um invasor interceptar o handshake WPS e, em minutos ou até segundos, obter o código PIN offline.
A NetRise analisou 24 modelos de dispositivos de rede atualmente em uso quanto à sua vulnerabilidade a ataques Pixie Dust. Os dispositivos foram adquiridos de seis fabricantes, mas metade deles foi fabricada pela TP-Link. A análise da NetRise revelou que, dos 24 roteadores, pontos de acesso, extensores de alcance e sistemas híbridos Powerline/Wi-Fi, apenas quatro estavam protegidos contra ataques de Pixie Dust e, em muitos casos, as correções foram lançadas 9 a 10 anos depois. Dos produtos sem correção, sete já foram descontinuados, mas 13 ainda são suportados. Durante os testes, os especialistas da NetRise conseguiram recuperar o código PIN WPS dos dispositivos vulneráveis em 1 a 2 segundos.Se falamos de escala, podemos falar deMilhões de dispositivos são afetados pela vulnerabilidade Pixie Dust.
“A existência de implementações WPS vulneráveis reflete uma falha sistêmica nas cadeias de suprimentos de firmware. Os fornecedores reutilizam bibliotecas inseguras, não aplicam padrões de segurança e oferecem pouca transparência. Isso expõe os fabricantes a danos à reputação, potencial intervenção regulatória e responsabilidade legal. Os dispositivos afetados podem parecer seguros devido às configurações da interface do usuário que ocultam ou desabilitam o WPS externamente, mas permanecem vulneráveis no nível do firmware. Isso cria caminhos ocultos de exploração em ambientes de alta confiança, como filiais, varejo e assistência médica. As empresas não conseguem detectar essa vulnerabilidade de forma confiável e, portanto, dependem das divulgações dos fornecedores, que muitas vezes não estão disponíveis”, observou a NetRise.
A pesquisa da NetRise segue um alerta recente da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) de que uma antiga vulnerabilidade de autenticação que afeta os extensores de alcance Wi-Fi da TP-Link está sendo explorada em campo.
