Novo ataque contra o wifi WPA2

Uma falha a nível de protocolo no WPA2 deixa todos os dispositivos wifi vulneráveis à interceptação dos dados.

O conjunto de vulnerabilidades batizado de Key Reinstallation Attacks (KRACKs) foi descoberto pelos pesquisadores Mathy Vanhoef e Frank Piessens, que já vinham trabalhando com vendors para a correção das vulnerabilidades antes da divulgação pública, de forma que algumas plataformas e dispositivos já podem ter correções disponíveis.

Um invasor que esteja ao alcance da rede da vítima pode explorar as vulnerabilidades usando ataques de reinstalação de chaves. Na prática, os atacantes podem usar esta nova técnica de ataque para ler informações anteriormente assumidas como criptografadas com segurança. Isso pode ser abusado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante. O ataque funciona contra todas as redes Wi-Fi protegidas modernas. Dependendo da configuração da rede, também é possível injetar e manipular dados. Por exemplo, um invasor pode injetar ransomware ou outro malware em sites.

As vulnerabilidades estão no próprio padrão Wi-Fi, e não em produtos ou implementações individuais. Portanto, qualquer implementação correta do WPA2 provavelmente será afetada. Para evitar o ataque, os usuários devem atualizar os produtos afetados assim que as atualizações de segurança estiverem disponíveis. Observe que, se seu dispositivo suportar Wi-Fi, provavelmente será afetado. Durante nossa pesquisa inicial, os pesquisadores descobriram que o Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros, são afetados por alguma variante dos ataques. Para obter mais informações sobre produtos específicos, consulte o banco de dados de CERT / CC ou contate seu fornecedor.

A pesquisa por trás do ataque será apresentada na conferência Computer and Communications Security (CCS) e na conferência Black Hat Europe. O paper sobre as vulnerabilidades está disponível aqui.

O vídeo abaixo mostra uma demonstração do KRACK Attack contra Android e Linux, onde o atacante se insere no meio da conexão do cliente com o AP para monitorar o tráfego.

Pela natureza das vulnerabilidades, medidas como trocar a senha do seu access point não fazem diferença. E continue a usar WPA2 por enquanto, porque o mesmo ainda é mais seguro do que as alternativas e, até o momento, se desconhecem casos onde as vulnerabilidades já estejam sendo atacadas por aí.

Também é bem importante assegurar-se que as principais aplicações e sites que você utiliza rodem usando HSTS (HTTP Strict Transport Security), o qual força o uso de HTTPS. Isto permite que, mesmo que o atacante tenha acesso ao tráfego encriptado da rede wifi, continue tendo que vencer ainda a criptografia do HTTPS para poder ter acesso aos dados. Infelizmente, isto obviamente não impede que seus usuários se conectem a sites de terceiros que não implementem corretamente SSL e permitam a interceptação do tráfego em claro usando este ataque.

Mais detalhes sobre as vulnerabilidades podem ser vistas no site dos pesquisadores, em https://www.krackattacks.com/