Milhões de dispositivos Wi-Fi ainda estão vulneráveis ​​à vulnerabilidade Pixie Dust descoberta há mais de uma década.

A NetRise, empresa especializada em proteger componentes de firmware e software para dispositivos da Internet das Coisas, relatou que muitos dispositivos de rede continuam vulneráveis ​​a um método de ataque Wi-Fi divulgado há mais de uma década, de acordo com a SecurityWeek.

Fonte da imagem: SecurityWeek

O ataque, apelidado de Pixie Dust, foi descoberto em 2014, quando foi demonstrado que uma vulnerabilidade no protocolo Wi-Fi Protected Setup (WPS) poderia ser explorada para obter o PIN WPS de um roteador e conectar-se a uma rede sem fio alvo sem inserir uma senha.

O ataque Pixie Dust envolve um invasor dentro do alcance da rede Wi-Fi alvo interceptando o handshake WPS inicial, que contém dados de autenticação entre o cliente e o ponto de acesso. Esses dados podem então ser quebrados offline para obter o PIN WPS. O ataque se baseia no fato de que, em alguns dispositivos, números aleatórios (transmitidos entre o cliente e o ponto de acesso) são gerados usando métodos previsíveis ou de baixa entropia. Leva apenas alguns segundos para um invasor interceptar o handshake WPS e, em minutos ou até segundos, obter o código PIN offline.

A NetRise analisou 24 modelos de dispositivos de rede atualmente em uso quanto à sua vulnerabilidade a ataques Pixie Dust. Os dispositivos foram adquiridos de seis fabricantes, mas metade deles foi fabricada pela TP-Link. A análise da NetRise revelou que, dos 24 roteadores, pontos de acesso, extensores de alcance e sistemas híbridos Powerline/Wi-Fi, apenas quatro estavam protegidos contra ataques de Pixie Dust e, em muitos casos, as correções foram lançadas 9 a 10 anos depois. Dos produtos sem correção, sete já foram descontinuados, mas 13 ainda são suportados. Durante os testes, os especialistas da NetRise conseguiram recuperar o código PIN WPS dos dispositivos vulneráveis ​​em 1 a 2 segundos.Se falamos de escala, podemos falar deMilhões de dispositivos são afetados pela vulnerabilidade Pixie Dust.

“A existência de implementações WPS vulneráveis ​​reflete uma falha sistêmica nas cadeias de suprimentos de firmware. Os fornecedores reutilizam bibliotecas inseguras, não aplicam padrões de segurança e oferecem pouca transparência. Isso expõe os fabricantes a danos à reputação, potencial intervenção regulatória e responsabilidade legal. Os dispositivos afetados podem parecer seguros devido às configurações da interface do usuário que ocultam ou desabilitam o WPS externamente, mas permanecem vulneráveis ​​no nível do firmware. Isso cria caminhos ocultos de exploração em ambientes de alta confiança, como filiais, varejo e assistência médica. As empresas não conseguem detectar essa vulnerabilidade de forma confiável e, portanto, dependem das divulgações dos fornecedores, que muitas vezes não estão disponíveis”, observou a NetRise.

A pesquisa da NetRise segue um alerta recente da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) de que uma antiga vulnerabilidade de autenticação que afeta os extensores de alcance Wi-Fi da TP-Link está sendo explorada em campo.

admin

Postagens recentes

CEO da Nvidia diz que acordo de US$ 5 bilhões com a Intel é “um investimento incrível”

A noite de quinta-feira não foi isenta de manchetes, com a Nvidia anunciando sua intenção…

29 minutos atrás

O Google está integrando um agente de IA baseado em Gemini ao navegador Chrome.

O Google dará à inteligência artificial (IA) Gemini no navegador Chrome maior acesso às guias,…

5 horas atrás

O SilverStone FLP02, um gabinete nostálgico que lembra os gabinetes de computador dos anos 1990, foi revelado.

A SilverStone revelou o gabinete FLP02 (SST-FLP02) com estilo retrô. Ele foi apresentado pela primeira…

6 horas atrás

Os criadores de conteúdo do Fortnite poderão ganhar dinheiro de verdade vendendo itens.

A Epic Games anunciou que, a partir de dezembro deste ano, os criadores de conteúdo…

6 horas atrás