Blog sobre Tecnologia e dicas de Informática
Vulnerabilidades WPA e WPA2 Acesso Wi-Fi
Postado por Administrador, em 03 de Novembro de 2017
Dois pesquisadores independentes da Universidade Católica de Leuven (KU Leuven), na Bélgica, reportaram ter encontrado uma falha de segurança em conexões Wi-Fi. Tal falha ocorre em qualquer dispositivo de qualquer fabricante que, utilize esta categoria de criptografia de tráfego Wi-Fi.
Ainda não há notícia de que a brecha tenha sido explorada por hackers. Porém, atacantes podem se aproveitar dessa lacuna para roubar informações confidenciais em sites sem https, como senhas ou números de cartão de crédito.
Vídeo Bandnews: Entrevista com especialista.
Clientes Infomad com contrato de suporte ativo, terão suas Firmwares proativamente atualizadas. Em caso de dúvidas, estamos à disposição no e-mail [email protected].
Como acontece o ataque?
Os pesquisadores, realizaram um tipo de ataque handshake de quatro vias sobre o protocolo WPA2. Isso significa que o pesquisador encontrou uma maneira de contornar a segurança oferecida pelo protocolo de rede. Sempre que alguém se conecta em uma rede Wi-Fi, um handshake é executado para criar uma nova chave de criptografia para todo o tráfego que vai existir a partir daquela conexão.
O handshake (aperto de mão, em português) é o nome do processo pelo qual duas máquinas firmam um acordo, em que uma reconhece a outra e instituem que estão prontas para iniciar a comunicação sem interferências. Para garantir a segurança dessa conversa, uma chave deve ser instalada e usada apenas uma vez.
O que a dupla fez foi um ataque que usa a reinstalação de uma chave (krack ataque). Sendo assim, um invasor pode enganar a vítima para reinstalar uma chave que já está em uso, o que permite ao atacante roubar informações trocadas nesta rede. O ataque, porém, não tem alcance sobre os pontos de acesso (máquinas), mas apenas sobre o tráfego que acontece na rede ao explorar a falha.
"Descobrimos falhas graves no WPA2, um protocolo que assegura todas as redes Wi-Fi protegidas modernas. Um invasor ao alcance de uma vítima — ou seja, próximo do roteador, celular ou computador — pode explorar essas vulnerabilizades usando ataques de reinstalação de chaves (KRACKs)", diz o documento divulgado pela dupla nesta manhã, causando forte preocupação.
Os ataques funcionaram contra redes Wi-Fi pessoais e corporativas, contra o protocolo WPA — mais antigo — e o padrão WPA2 — mais recente — e também contra redes que usam apenas o protocolo AES. A reação do setor foi imediata.
Corrida contra o tempo
O Wi-Fi Alliance, grupo da indústria que representa centenas de empresas que trabalham com tecnologia Wi-Fi, disse que o problema poderia ser resolvido através de uma atualização de software. Em comunicado, a instituição sugeriu que seus membros liberem rapidamente correções e recomendem que os consumidores instalem "para ontem" essas atualizações de segurança.
"A Wi-Fi Alliance agradece a Mathy Vanhoef e a Frank Piessens, do grupo de pesquisa imec-DistriNet, da KU Leuven, por descobrir e reportar de forma responsável esta questão, permitindo que a indústria preparasse proativamente as atualizações, encerra o grupo em comunicado à imprensa internacional.
Como a falha pode ser explorada
Ainda de acordo com os pesquisadores, os atacantes podem usar esta nova técnica de ataque para ler informações que, até o momento, eram assumidas como encriptadas e seguras por todo o setor de tecnologia. Ao aproveitar uma técnica como essa, hackers podem roubar números de cartão de crédito, senhas, acessar suas mensagens de bate-papo e e-mails, fotos e outros dados enviados.
Dependendo da configuração da rede de Internet, o ataque também pode injetar e manipular dados que estejam sendo trocados. Um invasor poderia, até mesmo, injetar vírus como ransomware em sites. Vale notar que a dupla detalha que a falha está no protocolo de rede e não no hardware dos produtos especificamente. O que torna todos os aparelhos conectados vulneráveis a interceptação de dados.
No caso de a vítima usar os protocolos de criptografia WPA-TKIP ou GCMP, o impacto é maior. O mesmo ataque permite que um adversário não apenas decifre como mas também injete pacotes, alterando sites receptores desses dados.
Sistemas operacionais afetados
Para evitar o ataque, os usuários devem atualizar o sistema que opera as máquinas conectadas e realizar todas as atualizações de segurança que estiverem disponíveis. "Durante nossa pesquisa inicial, descobrimos que o Android, Linux, Apple (iOS e macOS), Windows, OpenBSD, MediaTek, Linksys e outros sistemas, são afetados por alguma variante dos ataques", explica a pequisa divulgada.
Como prova de conceito, foi mostrada a reinstalação da chave de rede em um smartphone com Android — sistema operacional do Google. No vídeo divulgado pela dupla, o invasor foi capaz de desencriptar todos os dados transmitidos.
"Para um atacante isso é fácil de realizar, o ataque é excepcionalmente devastador contra Linux e Android 6.0 ou superior", disseram. Em outros dispositivos, entretanto, mostrou-se mais difícil decifrar todos os pacotes trocados, completam. Mesmo assim muitos dos dados trocados puderam ser interceptados online.
E, embora sites ou aplicativos de celulares possam usar o protocolo https como uma camada adicional de proteção, a pequisa lembra que essa proteção extra de segurança foi ignorada em um número preocupante de situações já testadas em apps não-navegadores mas que acessam páginas no iOS, no Mac OS X, no Android, em aplicativos bancários e até mesmo em aplicativos de VPN.
Os ataques dispensam que o hacker descubra a senha do Wi-Fi do usuário. Trocar a senha do roteador, por exemplo, não vai funcionar para proteger-se, neste caso. Entretanto, os ataques são complicados e demandam que o atacante tenha conhecimentos bastante específicos. A pesquisa completa por trás do ataque ao WPA2 será apresentada na conferência Computer and Communications Security (CCS) e na Black Hat Europe. Até lá, fabricantes correm para corrigir a falha.
Enquanto isso não acontece, contra a falha, a conexão por cabo é a mais segura.
Roteadores em alerta
A TP-Link, fabricante de roteadores, informou ao TechTudo que está verificando se seus aparelhos são afetados pelas falhas e promete um anúncio oficial de como proceder nesses casos. A expectativa é de que a empresa atualize o firmware o mais rápido possível para os seus usuários.
Já a D-Link informou que solicitou assistência aos fabricantes de chipsets e, assim que patches de firmware forem recebidos, serão publicados no site institucional imediatamente ao lançamento.
Veja nota na íntegra da TP-Link
Pesquisadores identificaram uma falha no protocolo de segurança de comunicação, chamada de "KRACK", abreviação de Ataques de Reinstalação de Chave no protocolo WPA2 dos roteadores, que permite que os novos dispositivos, com uma senha pré-compartilhada, sejam conectados de forma segura à rede Wi-Fi. Ela possibilita que um invasor dentro do alcance do Wi-Fi decodifique o tráfego de rede de um dispositivo habilitado para WPA2, sequestre conexões e injete conteúdo no fluxo de tráfego.
Neste momento, nossa matriz, da TP-Link, está verificando se nossos roteadores serão afetados por estas falhas e em breve devemos publicar um anúncio oficial de segurança no nosso site.
Nós, da TP-Link, nos preocupamos com a segurança dos nossos clientes e investimos em testes, pesquisa e desenvolvimento para garantir a qualidade de nossos produtos. Estamos atendendo aos feedbacks de nossos clientes e esclarecendo sobre possíveis dúvidas. Informamos também que atualizaremos o firmware o mais rápido possível e enviaremos um anúncio acompanhado de um roteiro das versões beta para os roteadores afetados pelas falhas.
Veja nota na íntegra da D-Link
"Em 16 de outubro, os pesquisadores revelaram vulnerabilidades no padrão amplamente utilizado para a segurança Wi-Fi WPA2 (Wi-Fi Protected Access II), que possibilita que os invasores espiem o tráfego Wi-Fi. A D-Link imediatamente tomou medidas para investigar este assunto. Esta preocupação com a segurança parece ser uma questão de todo o setor e exigirá que os patches de firmware sejam fornecidos pelos fabricantes de chipset de semicondutores relevantes.
A D-Link solicitou assistência aos fabricantes de chipsets. Assim que os patches de firmware forem recebidos, os publicaremos em nossos sites imediatamente.
Reprodução: fonte techtudo