ESET descobre vulnerabilidades no Amazon Echo e Kindle a ataques de KRACK

Investigadores da ESET descobriram versões da Echo e Kindle vulneráveis a KRACK, uma vulnerabilidade no protocolo de segurança de redes Wi-Fi WPA2 descoberto em 2017.

Nos últimos anos, centenas de milhar de lares têm-se tornado cada vez mais “inteligentes” através do uso de um dos populares assistentes domésticos. Apesar dos esforços de alguns fabricantes para desenvolver estes dispositivos tendo em consideração a segurança, a Equipa de Investigação de Smart Home, da ESET, descobriu que mesmo o popular Amazon Echo (o hardware original da Amazon Alexa) era vulnerável a ataques de KRACK (Key Reinstallation Attack), que aproveita uma vulnerabilidade descoberta no WPA2. Descobriram ainda que em pelo menos uma geração dos amplamente utilizados e-readers, Amazon Kindle.

Todas as falhas identificadas foram reportadas à Amazon e posteriormente corrigidas pela empresa.

Ataques de KRACK

Em 2017, dois investigadores belgas, Mathy Vanhoef e Frank Piessens, fizeram uma importante divulgação: tinham encontrado serias fraquezas no standard WPA2, um protocolo que nessa altura assegurava praticamente todas as redes Wi-Fi modernas. Como descrevem no seu paper, os ataques de KRACK eram principalmente dirigidos contra o “four-way handshake”, um mecanismo utilizado para dois propósitos: confirmar que tanto o cliente como o ponto de acesso possuem as credenciais corretas, e para a negociação da chave utilizada para a encriptação do tráfego.

A equipa de Vanhoef descobriu que um hacker poderia enganar um dispositivo da vítima para reiniciasse a password pairwise utilizada na sessão atual (esta não é a password do Wi-Fi) através da elaboração e retransmissão de mensagens encriptadas de handshake personalizadas. Ao explorar esta falha, um hacker seria capaz de reconstruir gradualmente o fluxo de criptografia XOR e espiar o tráfego de rede da vítima.

O que estava mal com o Alexa?

Mesmo dois anos depois, muitos dispositivos com ligação Wi-Fi continuam vulneráveis a ataques de KRACK. Tal como foi demonstrado pela Equipa de Investigação de Smart Home, da ESET, estavam incluídos múltiplos dispositivos da Amazon. Dado que a Amazon vendeu vários milhões de Amazon Echos só nos Estados Unidos e tantos outros de Amazon Kindles, isto representa um risco de segurança de grande alcance.

Como parte da nossa investigação, analisámos a primeira geração do Amazon Echo (hardware original do Amazon Alexa) e a oitava geração do Amazon Kindle. Os nossos testes centraram-se principalmente na resistência dos dispositivos contra o KRACK ao utilizarem os scripts disponibilizados pela equipa de Vanhoef.

Descobriu-se que tanto os dispositivos Echo de primeira geração como os Amazon Kindle de oitava geração eram vulneráveis a duas vulnerabilidades de KRACK. Utilizando os scripts de Vanhoef pudemos replicar a reinstalação da chave de encriptação pairwise (PTK-TK) no “four-way handshake” (CVE-2017-13077) e a reinstalação da chave de grupo (GTK) no four-way handshake” (CVE-2017-13078).

Amazon Echo
Figura 1. Amazon Echo de primeira geração reinstala chaves de encriptação (CVE-2017-13077)

Estas vulnerabilidades são bastante graves, já que permitem a um hacker:

  • Retransmitir velhos pacotes para executar um ataque DoS, interromper a comunicação de rede ou realizar um ataque de replay;
  • Desencriptar qualquer dado ou informação transmitida pela vítima;
  • Dependendo da configuração da rede: falsificar pacotes de dados, provocar que o dispositivo descarte pacotes ou que inclusive injete novos pacotes;
  • Intercetar informação confidencial como passwords ou cookies de sessão.

O assistente para o lar da Amazon também era suscetível a outra vulnerabilidade de rede não relacionada com KRACK: um ataque de replay – um ataque de rede no qual uma transmissão válida é repetida de forma fraudulenta e desde logo aceite pelo dispositivo alvo de ataque. É um ataque de menor nível do qual pode ser usado por um adversário para levar adiante um ataque de negação de serviço (DoS) ou recolher pacotes para futuras análises criptográficas ou ataques de force brute.

Amazon Echo
Figura 2. Amazon Echo de primeira geração a aceitar a transmissão de uma mensagem repetida.

Relatório e correção 

A equipa de investigação da ESET informou a Amazon acerca de todas as vulnerabilidades identificadas no Echo e Kindle a 23 de outubro de 2018 e recebeu a confirmação por parte da empresa na mesma data. A 9 de janeiro de 2019, a ESET recebeu a confirmação de que a equipa de segurança da Amazon tinha respondido aos problemas reportados, preparado as correções, que seriam distribuídas aos utilizadores nas semanas seguintes.

Para corrigir as vulnerabilidades CVE-2017-13077 e CVE-2017-13078 nos vários milhões de dispositivos Echo de primeira geração e Amazon Kindle de oitava geração, a Amazon emitiu e distribuiu uma nova versão do wpa_supplicant, uma aplicação de software no cliente do dispositivo que é responsável pela correta autenticação na rede Wi-Fi.

Conclusão

A Equipa de Investigação de Smart Home, da ESET, descobriu que os dispositivos Amazon Echo de primeira geração e Amazon Kindle de oitava geração eram suscetíveis a vários ataques de KRACK. Foram reportados todos os problemas identificados ao fabricante para que pudesse corrigir os mesmos.

Há que assinalar que os ataques de KRACK, à semelhança de qualquer outro ataque contra redes Wi-Fi, requerem alguma proximidade para se concretizarem. Isto significa que o hacker e os dispositivos da vítima devem estar no raio de alcance da mesma rede Wi-Fi para que seja possível comprometer os equipamentos.

É pouco provável que os ataques contra a Amazon, e possivelmente contra outros dispositivos, afetem significativamente a segurança da informação enviada através da rede. Isto deve-se a que a maior parte dos dados confidenciais estão protegidos por medidas de segurança adicionais. Estas medidas estão acima da encriptação standard WPA/WPA2, ou seja, HTTPS que utiliza a encriptação TLS.

Os exploits descritos anteriormente afetam unicamente a segurança do WPA/WPA2. Caso tenha êxito, o efeito seria similar ao uso por parte da vítima de uma rede Wi-Fi desprotegida. Como tal, o impacto prático pertenceria principalmente a dados não protegidos adequadamente por outras camadas de rede como TLS e isto está para além do alcance deste artigo.

Em qualquer caso, recomendamos a todos os utilizadores da Amazon que verifiquem, através da aplicação do Echo e da configuração do Kindle, que em ambos casos estão a utilizar o último firmware do Echo e Kindle.

Agradece-se ao Security Evangelist, da ESET, Ondrej Kubovič, pela sua ajuda neste artigo.

 

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

ten − four =