Redes WI-Fi comprometidas: Tudo o que você precisa saber sobre a falha de segurança KRACK

Redes WI-Fi comprometidas: Tudo o que você precisa saber sobre a falha de segurança KRACK

Essa semana o pesquisador Mathy Vanhoef, especialista em segurança digital da universidade belga KU leuven, deixou todo mundo de cabelo em pé com o seu estudo que revela um grave problema de segurança no protocolo WPA2, que desde 2006 é referência quando tratamos de segurança para redes Wi-FI.

“Descobrimos pontos fracos bem graves no WPA2, protocolo que assegura todas as redes WI-FI. Um atacante fisicamente perto de uma vítima pode explorar essas falhas, usando ataques de reinicialização de chaves. Especificamente, os atacantes podem usar essa técnica para ler informações que deveriam ser criptografadas com segurança,

Isso pode ser utilizado para roubar informações confidenciais, como número de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante. O ataque funciona contra todas as redes Wi-Fi protegidas. Dependendo da configuração da rede também é possível injetar e manipular dados. Por exemplo, um invasor poderia injetar um ransomware ou outro tipos de malware”, explica Vanhoef.

Cleber Brandão, Especialista em Análise de Malware da BLOCKBIT, explica que essa falha batizada de Krack (Key Reinstallation) ocorre no processo de autenticação em quatro etapas (4-key handshake) de uma rede Wi-Fi. “No handshake existe uma brecha que facilita a entrada do código que permite descriptografar a informação que está sendo transmitida, permitindo a inserção de códigos maliciosos para roubar dados, tais como senhas do cartão do banco, e outros tipos de informações sigilosas. Pelo fato de estar inserido dentro do código de transmissão, o invasor não necessita da senha do seu Wi-Fi, uma vez que trabalha com o roteador que fornece a conexão”

A descoberta inicial do problema foi feita em março de 2017. Durante esse período o especialista já estava pesquisando sobre a segurança de redes sem fio para o seu doutorado, ao completa-la, teve a suspeita que tinha algo errado com o WPA2. 

Como “manda o figurino” o pesquisador e sua equipe prepararam um artigo acadêmico e começaram a entrar em contato com as empresas para que elas começassem a providenciar a correção. Após todo esse processo é que a divulgação mundial foi feita. Essa demora na revelação também está relacionada com uma tentativa de evitar que cibercriminosos explorem a brecha.

Como é um problema no protocolo de segurança a variedade de dispositivos e sistemas operacionais vulneráveis é bem grande. O Android é citado como o mais prejudicado, cerca de 41% dos smartphones e tablets estão ameaçados. Todos aqueles que rodam a versão 6.0 ou posterior do sistema. 

O problema é mais preocupante em ambientes com múltiplos pontos de acesso, como aeroportos, hóteis e aeroportos. “Mudar a senha dos dispositivos ou redes não fará diferença alguma no momento, assim como mudar para os outros protocolos de segurança WI-FI (WPA ou WEP) também não ajuda. Afinal, o WPA também é vulnerável a estes ataques e o WEP tem a segurança ainda mais fraca”, explica Leonardo Carissimi, Diretor de Soluções de Segurança da Unisys na América Latina, neste artigo publicado aqui no Hardware.com.br

A resolução desse problema depende de updates que serão lançados pelas companhias. A Microsoft já disponibilizou para o Windows. A Apple já comunicou que todos os betas do iOS, macOS, watchOS e tvOS já possuem uma atualização para o problema, e que ela será liberada oficialmente para todos os aparelhos nas próximas semanas.

O Google, deve lançar um patch para o Android no dia 06 de novembro. Inicialmente essa atualização chegará aos seus próprios aparelhos, da linha Pixel e Nexus, e aos poucos será distribuída aos demais. As distro de Linux, entre as mais populares, como Ubuntu, Debian e Raspbian já foram corrigidas.

A empresa de segurança Symantec, destaca que ainda nenhum ataque envolvendo essa vulnerabilidade foi reportado, porém ainda é um tempo muito curto para determinar qual a proporção dessa falha, os atacantes podem começar a explorar a brecha em breve.

É evidente que todos os sistemas operacionais receberão o update para a falha, o que mais preocupa é em relação a hardware, aos dispositivos, como roteadores e demais endpoints. Principalmente com essa avalanche de novos gadgets que reverenciam a tal da “internet de todas as coisas”

Andrew Martin, da Universidade de Oxford diz que essa vulnerabilidade tem um grande impacto dispositivos do ecossistema de IoT. Isso inclui praticamente tudo que você imagina, lâmpadas, assistentes domésticos e até termostatos. Martin alega que é bem provável que muitos desses devices não recebam o reparo por parte de seus fabricantes.

Conforme explicou Fabio Assolini, analista sênior de malware da Kaspersky Lab, em entrevista ao nosso site, alguns fabricantes acham que “segurança não vende”

Clique aqui para conferir a lista dos fabricantes que vendem  dispositivos vulneráveis ao ataque e se a correção já foi providenciada.

Dicas de proteção:

Para a exploração dessa falha o atacante tem que estar no raio de ação da rede Wi-Fi, então a possibilidade de uma invasão remota está descartada. As dicas de proteção contra o KRACK a serem ressaltadas são as seguintes: 

  • Evite utilizar redes Wi-Fi públicas, encontradas em estalebecimentos como lanchonetes, por exemplo. Caso precise realmente utilizar, navege apenas em sites HTTPs, que oferecem uma camada extra de proteção
  • Atualize seu sistema operacional
  • Verifique se há uma atualização de firmware para os seus dispositivos conectados á rede
  • Utilizar uma VPN para criptografar todo o tráfego entre o dispositivo e o roteador também é boa forma de proteção

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X