Milhões de dispositivos Wi-Fi ainda estão vulneráveis ​​à vulnerabilidade Pixie Dust descoberta há mais de uma década.

A NetRise, empresa especializada em proteger componentes de firmware e software para dispositivos da Internet das Coisas, relatou que muitos dispositivos de rede continuam vulneráveis ​​a um método de ataque Wi-Fi divulgado há mais de uma década, de acordo com a SecurityWeek.

Fonte da imagem: SecurityWeek

O ataque, apelidado de Pixie Dust, foi descoberto em 2014, quando foi demonstrado que uma vulnerabilidade no protocolo Wi-Fi Protected Setup (WPS) poderia ser explorada para obter o PIN WPS de um roteador e conectar-se a uma rede sem fio alvo sem inserir uma senha.

O ataque Pixie Dust envolve um invasor dentro do alcance da rede Wi-Fi alvo interceptando o handshake WPS inicial, que contém dados de autenticação entre o cliente e o ponto de acesso. Esses dados podem então ser quebrados offline para obter o PIN WPS. O ataque se baseia no fato de que, em alguns dispositivos, números aleatórios (transmitidos entre o cliente e o ponto de acesso) são gerados usando métodos previsíveis ou de baixa entropia. Leva apenas alguns segundos para um invasor interceptar o handshake WPS e, em minutos ou até segundos, obter o código PIN offline.

A NetRise analisou 24 modelos de dispositivos de rede atualmente em uso quanto à sua vulnerabilidade a ataques Pixie Dust. Os dispositivos foram adquiridos de seis fabricantes, mas metade deles foi fabricada pela TP-Link. A análise da NetRise revelou que, dos 24 roteadores, pontos de acesso, extensores de alcance e sistemas híbridos Powerline/Wi-Fi, apenas quatro estavam protegidos contra ataques de Pixie Dust e, em muitos casos, as correções foram lançadas 9 a 10 anos depois. Dos produtos sem correção, sete já foram descontinuados, mas 13 ainda são suportados. Durante os testes, os especialistas da NetRise conseguiram recuperar o código PIN WPS dos dispositivos vulneráveis ​​em 1 a 2 segundos.Se falamos de escala, podemos falar deMilhões de dispositivos são afetados pela vulnerabilidade Pixie Dust.

“A existência de implementações WPS vulneráveis ​​reflete uma falha sistêmica nas cadeias de suprimentos de firmware. Os fornecedores reutilizam bibliotecas inseguras, não aplicam padrões de segurança e oferecem pouca transparência. Isso expõe os fabricantes a danos à reputação, potencial intervenção regulatória e responsabilidade legal. Os dispositivos afetados podem parecer seguros devido às configurações da interface do usuário que ocultam ou desabilitam o WPS externamente, mas permanecem vulneráveis ​​no nível do firmware. Isso cria caminhos ocultos de exploração em ambientes de alta confiança, como filiais, varejo e assistência médica. As empresas não conseguem detectar essa vulnerabilidade de forma confiável e, portanto, dependem das divulgações dos fornecedores, que muitas vezes não estão disponíveis”, observou a NetRise.

A pesquisa da NetRise segue um alerta recente da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) de que uma antiga vulnerabilidade de autenticação que afeta os extensores de alcance Wi-Fi da TP-Link está sendo explorada em campo.

admin

Postagens recentes

A colorida aventura oceânica Tides of Tomorrow, dos criadores da duologia Road 96, será lançada em 22 de abril.

O jogo de aventura Tides of Tomorrow, publicado pela THQ Nordic e desenvolvido pela Digixart…

15 minutos atrás

O Google trouxe de volta um recurso popular para o relógio padrão do Android: deslizar para desligar o alarme agora é coisa do passado.

Na semana passada, o aplicativo Google Clock foi atualizado para a versão 8.5. O desenvolvedor…

49 minutos atrás

O Yandex Maps agora oferece transmissões de geolocalização em tempo real.

O Yandex Maps adicionou a capacidade de compartilhar sua localização em tempo real, permitindo que…

59 minutos atrás

Equipamentos avançados de EUV (Visão Ultravioleta Contínua) começarão a ser testados em uma fábrica da Samsung no Texas em março.

A Samsung Electronics é uma empresa texana de longa data, mas suas principais operações estão…

59 minutos atrás

FP64 não é real: a AMD duvida da eficácia da emulação de computação científica nos Tensor Cores da NVIDIA.

Em vez de criar chips dedicados para computação FP64 por hardware, a NVIDIA está usando…

1 hora atrás

Os funcionários mais jovens estão mais preocupados com a concorrência da IA ​​do que os mais experientes.

Como já foi observado repetidamente, a implementação da inteligência artificial generativa no nível dos processos…

3 horas atrás