fbpx

O pesquisador belga de segurança Mathy Vanhoef descobriu uma séria vulnerabilidade que afeta o protocolo Wi-Fi Protected Access 2 (WPA2), que protege a maioria das redes Wi-Fi atuais. Isso significa que um invasor pode sniffar (ou ver todo o tráfego passando pela rede sem criptografia) em qualquer dispositivo, como um smartphone ou roteador, dentro do alcance, sem digitar uma senha.

Vanhoef revelou, em um artigo intitulado “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2“, que se um certo passo do protocolo WPA2 fosse repetido, faria com que a rede reutilizasse o que deveria ser uma chave de criptografia única para codificar o fluxo de dados. A vulnerabilidade WPA2 foi apelidada de KRACK, que significa “Key Reinstallation Attack” ou “Ataque de Reinstalação de Chave”.

Descompactando a Vulnerabilidade no WPA2

A vulnerabilidade tem mais a ver com uma implementação errada do que o próprio protocolo. Os programadores não conseguiram antecipar este conjunto específico de circunstâncias ao escrever seu código, assumindo falsamente que qualquer perda de pacote resultaria da transmissão em vez de um ataque direto.

Para explorar a vulnerabilidade, um hacker deve lançar um ataque de man-in-the-middle contra uma rede Wi-Fi protegida com WPA2 dentro do alcance físico do dispositivo alvo. Esta não é uma tarefa trivial, mas também não é impossível.

Até o momento que esse artigo foi escrito, o ataque não foi relatado por outros usuários.

Entendendo o KRACK

Vanhoef deu às empresas um aviso prévio sobre o problema antes de anunciá-lo publicamente, o que lhes deu tempo para encontrar uma solução. A Microsoft emitiu um patch para a vulnerabilidade em outubro e o analista de tecnologia Rene Ritchie relatou em um tweet que a Apple havia corrigido a falha nas últimas versões beta do iOS, tvOS, watchOS e macOS.

Infelizmente, usar apenas conexões HTTPS para criptografia de P2P não é uma solução adequada. Ars Technica disse em um artigo, que os hackers podem evitar o HTTPS usando um script simples que faz com que um site volte para as comunicações HTTP não seguras.

Os sistemas baseados em Linux parecem ser particularmente vulneráveis a este tipo de ataque, porque exigem pouco esforço para explorar – um problema potencialmente desastroso, já que a maioria dos dispositivos IoT são basicamente sistemas Linux em um chip. Além disso, um fabricante de dispositivos IoT pode não ser capaz de fornecer um patch para corrigir o Unix subjacente.

A melhor defesa contra esta vulnerabilidade é fazer as devidas atualizações de segurança. O Bleeping Computer publicou uma lista de patches disponíveis e prometeu atualizá-lo à medida que novas correções aparecem (site em inglês). As equipes de segurança devem fazer o inventário de dispositivos em suas redes que podem ser afetados por esta vulnerabilidade e aplicar o patch o mais rápido possível.


Quer saber como proteger a rede de sua empresa? Nossos especialistas têm desenhado e implementado diversos projetos para nossos clientes. Basta ligar para (62) 3945-7955 ou acessar nossa página de contato