Falha grave no protocolo WPA2 deixa o tráfego Wi-Fi aberto para a espionagem

0

Um clima de desconforto foi estabelecido nos círculos de segurança neste domingo, na medida em que eles se preparavam para a divulgação de vulnerabilidades de alta gravidade no protocolo Wi-Fi Protected Access II que possibilita que os invasores espiem o tráfego Wi-Fi que passa entre dispositivos e roteadores ou pontos de acesso.

A falha é chamada de KRACK (Key Reinstallation Attack) abreviação de: Ataques de Reinstalação de Chave. O ataque KRACK permite outras infecções, incluindo sequestro de conexão e injeções maliciosas. A pesquisa era um segredo bem guardado por semanas antes da divulgação coordenada que foi agendada para as 8 da manhã desta segunda-feira. Um site que divulga a vulnerabilidade diz que a falha afeta o próprio protocolo WPA2 e é eficaz contra dispositivos que executam sistemas operacionais Android, Linux, Apple, Windows e OpenBSD, bem como o MediaTek Linksys e outros tipos de dispositivos. O site avisou que os invasores podem explorá-la para descriptografar uma riqueza de dados confidenciais que normalmente são criptografados pelo protocolo de criptografia Wi-Fi presente em roteadores e dispositivos.

“Isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante. O ataque funciona contra todas as modernas redes Wi-Fi protegidas. Dependendo da configuração da rede, também é possível injetar e manipular dados. Por exemplo, um invasor pode injetar um ransomware ou outro malware em sites “.

Os pesquisadores forneceram o seguinte vídeo que mostra o ataque em andamento contra um dispositivo que executa o sistema operacional móvel Android do Google:

O site afirma que visitar apenas páginas da Web protegidas com HTTPS não é a solução para evitar o risco.

“Embora sites ou aplicativos possam usar o HTTPS como uma camada adicional de proteção, advertimos que essa proteção extra pode (ainda) ser ignorada em um número preocupante de situações”, explicaram os pesquisadores. “Por exemplo, o HTTPS foi anteriormente ignorado no software não-navegador, no iOS e OS X da Apple, em aplicativos do Android, em aplicativos Android novamente, em aplicativos bancários e até mesmo em aplicativos por VPN“.

Os pesquisadores continuaram dizendo que a falha permite que os atacantes visem os pontos de acesso vulneráveis, bem como computadores vulneráveis, smartphones e outros tipos de clientes com diferentes níveis de dificuldade. Tanto o Windows quanto o iOS não são considerados vulneráveis aos ataques mais eficazes. Linux e Android parecem ser os mais frágeis e suscetíveis, porque os atacantes podem forçar a descriptografia da rede nos clientes em segundos com pouco esforço. Os patches do Linux estão disponíveis, mas não são imediatamente claros quando estarão disponíveis para várias distribuições e para usuários do Android. Os patches também estão disponíveis para alguns, mas não todos, pontos de acesso Wi-Fi.

A falha é tão difundida que a confirmação da Unidade de Emergência Cibernética dos EUA, Homeland Security, US-CERT já começou a avisar recentemente cerca de 100 organizações de que o erro existia há dois meses, foi revelado pela ZDNet e descreveu a pesquisa desta forma:

O US-CERT tomou conhecimento de várias vulnerabilidades de gerenciamento de chaves no handshake de 4 vias do protocolo de segurança Wi-Fi Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, sequestro de conexão TCP, injeção de conteúdo HTTP e outros. Observe que, como problemas de nível de protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas. O CERT / CC e o pesquisador KU Leuven, divulgarão publicamente essas vulnerabilidades em 16 de outubro de 2017.


De acordo com um pesquisador que foi informado sobre a vulnerabilidade, ele funciona explorando um handshake de quatro vias que é usado para estabelecer uma chave para criptografar o tráfego. Durante a terceira etapa, a chave pode ser reenviada várias vezes. Quando é reenviado de certas formas, um nonce criptográfico pode ser reutilizado de forma que mina completamente a criptografia.

Uma página Github pertencente a um dos pesquisadores e um site de espaço reservado separado para a vulnerabilidade usaram as seguintes tags:

  • WPA2
  • KRACK
  • key reinstallation (reinstalação de chave)
  • security protocols (protocolos de segurança)
  • network security, attacks (segurança de rede, ataques)
  • nonce reuse (sem reutilização)
  • handshake (aperto de mão)
  • packet number (número de pacote)
  • initialization vector (vetor de inicialização)

Os pesquisadores informados sobre as vulnerabilidades disseram que estão indexados como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Um pesquisador disse à Ars Technica que Aruba e Ubiquiti, que vendem pontos de acesso sem fio a grandes corporações e organizações governamentais, já possuem atualizações disponíveis para corrigir ou mitigar as vulnerabilidades.


As vulnerabilidades estão programadas para ser formalmente apresentadas em uma palestra intitulada Ataques de Reinstalação de Chave: Forçando a Reutilização de Nonce no WPA2 agendada para 1 de novembro na Conferência da ACM em Segurança de Computadores e Comunicações em Dallas. Acredita-se que a divulgação desta segunda-feira será feita através do site krackattacks.com. Os pesquisadores que apresentam a palestra são Mathy Vanhoef e Frank Piessens da KU Leuven. Os pesquisadores apresentaram esta pesquisa relacionada em agosto na Black Hat Security Conference em Las Vegas.

A grande maioria dos pontos de acesso existentes provavelmente não serão corrigidas, e alguns podem não ser corrigidos. Se os relatórios iniciais forem precisos, as explorações de ignorância de criptografia são fáceis e confiáveis ??no protocolo WPA2, é provável que os invasores possam escutar o tráfego Wi-Fi nas proximidades, entre os computadores, dispositivos e os pontos de acesso. Isso também pode significar que é possível forjar as configurações do Protocolo de Configuração do Host Dinâmico, abrindo a porta para hackear o serviço de nomes de domínio dos usuários.

Se os cenários de espionagem ou de sequestro forem fáceis de conseguir, as pessoas devem evitar o uso de Wi-Fi sempre que possível até que um patch ou mitigação seja liberado para o seu dispositivo ou roteador. Quando o Wi-Fi é a única opção de conexão, as pessoas devem usar HTTPS, STARTTLS, Secure Shell e outros protocolos confiáveis para criptografar o tráfego de internet e e-mail enquanto passa entre computadores e pontos de acesso. Outra saída é considerar usar uma rede privada virtual como medida de segurança adicional, mas, é altamente recomendável escolher seus provedores de VPN com cuidado, pois muitos serviços não são confiáveis e o tiro pode sair pela culatra.

Muitas empresas já foram informadas sobre o assunto e devemos esperar ver uma série de patches sendo lançados toda semana para resolver esse problema. Rápido na aceitação, a Microsoft já foi informada e disse que já corrigiu as versões suportadas do Windows para dispositivos que possuem atualizações automáticas habilitadas. Para usuários que não possuem atualizações automáticas ativadas, sugerimos que você atualize seus dispositivos Wi-Fi Windows imediatamente.

Fonte: Ars Technica

Share.

About Author