Baixe agora o app da Tribo Gamer Disponível na Google Play
Instalar

Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis

A maioria das redes Wi-Fi modernas utiliza o protocolo de segurança WPA2, considerado o mais seguro por não ter falhas de tecnologias como o WEP. Pelo menos até agora. Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos.

Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha. A vulnerabilidade pode ser utilizada para roubar dados sensíveis, como números de cartões de crédito, senhas, mensagens, emails e fotos. Além disso, por meio da injeção de conteúdo malicioso, seria possível espalhar malwares.

De acordo com o pesquisador que descobriu a vulnerabilidade, Mathy Vanhoef, do imec-DistriNet e da Universidade Católica de Leuven, na Bélgica, o ataque funciona contra todas as redes modernas de Wi-Fi protegidas. O alvo do ataque não é o roteador em si, mas os dispositivos conectados à rede. A equipe conseguiu afetar dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros. O KRACK não permite que o invasor descubra a senha do Wi-Fi, mas, sim, descriptografar os dados de tráfego sem quebrar a senha. Por isso, definir uma senha mais forte para a conexão não ajuda.

Como o ataque funciona

Quando você se conecta a uma rede Wi-Fi, um aperto de mão (handshake) de quatro vias é feito para verificar se o seu dispositivo tem a senha correta, e então você ganha uma chave de criptografia. O KRACK engana a vítima ao reinstalar a chave que já estava em uso, manipulando e reenviando as mensagens do handshake criptográfico.

"Quando a vítima reinstala a chave, parâmetros associados, como o Número incremental de pacotes de transmissão (por exemplo, o nonce) e o número de pacotes recebidos (por exemplo, o replay counter) são "resetados" para seu valor inicial. Basicamente, para garantir a segurança, uma chave deveria ser instalada e utilizada uma única vez. Infelizmente, descobrimos que isso não é garantido pelo protocolo WPA2. Ao manipular os handshakes criptográficos, podemos abusar dessa fraqueza na prática", escrevem os pesquisadores.

É o que você pode ver no vídeo abaixo, que demonstra o ataque em ação. Ele utiliza o site de relacionamentos Match.com (com HTTPS), e, ao interceptar a rede, é possível forçar a exibição de uma versão não segura da página. Ali, ele consegue ver dados inseridos, como a senha. A interceptação foi feita contra um dispositivo Android 6.0, e eles explicam que dispositivos Android e Linux são os alvos mais fáceis, uma vez que esses sistemas "podem ser enganados para reinstalar uma chave de criptografia zerada".



Eles alertaram ainda que 41% dos dispositivos Android estariam vulneráveis a esse ataque. O Google afirmou ao The Verge que está "ciente do problema e enviará uma correção para todos os dispositivos afetados nas próximas semanas".

A vulnerabilidade só não é pior porque uma pessoa maliciosa que queira realizar o ataque precisa estar fisicamente próxima à rede Wi-Fi que quer interceptar. Além disso, a comunicação realizada pelo HTTPS é mais segura, embora não seja 100% eficiente (é preciso que esse protocolo esteja com todos os certificados corretos para funcionar direito), e, por isso, é recomendado o uso de um serviço VPN seguro – ele criptografa todo o tráfego de internet, seja HTTP ou HTTPS.

O time prometeu lançar uma ferramenta para que as pessoas possam checar se a rede Wi-Fi está vulnerável ao ataque.

Como se proteger?

A equipe explica que o ataque principal está no handshake de quatro vias e não faz a invasão por meio de access points, mas tem como alvo os clientes. Isso significa na prática que se o seu roteador não receber uma atualização de segurança, você ainda poderá ficar seguro se os dispositivos como smartphone e laptop receberem um patch que corrija o problema.

A equipe enviou uma notificação para as fabricantes, alertando sobre a vulnerabilidade em julho deste ano, e, segundo o ArsTechnica, alguns roteadores já receberam um patch para corrigir a falha.

Eles alertam ainda que uma forma de evitar os ataques é desabilitar a função de cliente em roteadores e desabilitar o 802.11r. Além disso, eles dizem que não é uma boa ideia voltar para o WEP e recomendam manter a rede em WPA2.

A melhor forma de se proteger neste momento é evitar o Wi-Fi e preferir conexões com fio no seu computador. No celular, usar a rede móvel seria a melhor ideia.

O funcionamento detalhado do KRACK está disponível aqui.

[HackerNews, ArsTechnica, KRACK]

Imagem do topo: Getty

Fonte: Gizmodo/Uol

Comentários

16 Out, 2017 - 13:45

Comentários