
Uma
nova vulnerabilidade coloca em risco a integridade de redes Wi-Fi em todo o
mundo – e o problema afeta todos os roteadores que usam o padrão,
independentemente de marca, modelo ou utilização. A falha está no padrão de
segurança WPA2, usado como o mais seguro nos dispositivos do tipo, e pode ser
usado para roubo de dados ou injeção de malwares.
Basta
que o atacante esteja no alcance de uma rede para que o KRACK, como foi
batizado, possa ser usado. A técnica, descoberta pelo pesquisador Mathy
Vanhoef, da Universidade Católica de Leuven, na Bélgica, permite a
interceptação de dados criptografados, que vão desde arquivos e mensagens
confidenciais enviados por mensageiros ou redes sociais até dados bancários
trocados com serviços ou aplicativos por meio da rede.
A
segunda fase desse golpe, potencialmente mais perigosa e que permite a injeção
de arquivos maliciosos em sites para, por exemplo, controle remoto de
computadores, aplicação de ransomwares e outros crimes, depende das
configurações de cada roteador. Entretanto, a afirmação de Vanhoef é que o
primeiro tipo de aplicação pode ser feito em qualquer dispositivo conectado por
se tratar de uma falha no protocolo WPA2 ligada ao funcionamento específico de
alguns aparelhos e sistemas operacionais.
Com
o hacker no alcance de uma rede Wi-Fi e conectado a ela por meio de senha, é
possível rodar um script capaz de clonar o sinal a partir de um novo canal,
ainda garantindo acesso à internet e sem que o usuário perceba a mudança – daí
o nome do golpe, KRACK, que na verdade é uma sigla para “key reinstallation
attack”. Só que, agora, todos os dados trafegados passam pelas mãos do
atacante, que, com um pequeno código adicional, também é capaz de derrubar
proteções HTTPS de sites e outros sistemas conectados.
Isso
acontece quando o usuário utiliza os padrões de criptografia TKIP ou GCMP, que
apesar de não serem os mais recomendados, em prol do AES-CCMP, ainda estão
presentes em muitas redes. Vanhoef cita os reflexos da exploração da
vulnerabilidade, nestes termos, como “catastróficos” para os usuários
atingidos.
De
acordo com o especialista, o golpe é especialmente poderoso contra aparelhos
com o sistema operacional Android ou que tenham plataformas baseadas em Linux.
Isso porque essas instalações não realizam novas instalações de chaves de
criptografia a cada reconexão a uma rede, e sim utilizam uma versão zerada
desse mecanismo de segurança, exatamente o que permite aos hackers não apenas
invadirem, mas também incluírem softwares perigosos para os utilizadores.
Com
isso e um trabalho adicional técnico responsável pela descoberta, brechas
também foram obtidas no macOS e no iOS, da Apple, bem como em diversos
aplicativos bancários, de redes sociais, VPNs e diversos outros para Android,
principalmente da versão 6.0 em diante, o que significa quase metade dos
aparelhos em uso atualmente. Aparentemente, apenas soluções Windows continuam
invulneráveis, pelo menos, à segunda forma de ataque.
No
final das contas, a única camada de segurança disponível acaba sendo a senha da
rede em si, já que o conceito de golpe exibido por Vanhoef não inclui
artifícios para obtenção. Por outro lado, quando falamos em redes públicas como
as de cafés, restaurantes ou até mesmo empresas, cujas palavras-chave estão
plenamente disponíveis ou nas mãos de muitas pessoas, esse obstáculo acaba
sendo facilmente transposto por hackers que desejem, por exemplo, aplicar
golpes em múltiplos indivíduos ou até mesmo realizarem ataques direcionados a
alvos específicos.
A
descoberta está disponível online, com direito a uma exibição em vídeo que traz
também os códigos necessários para implementação do golpe. Por outro lado, o
responsável pelo estudo afirma que não existem indícios de que vulnerabilidades
desse tipo tenham sido exploradas antes – o que deve começar a acontecer agora,
uma vez que a brecha está amplamente presente na internet para ser usada com
intuitos maliciosos.
Como
soluções, Vanhoef sugere a atualização de computadores, celulares e outros
dispositivos móveis, além dos firmwares dos roteadores. Apesar de este ser um
problema relacionado ao padrão WPA2 em si, o especialista afirma que soluções
podem ser encontradas pelo fabricante para evitar, principalmente, a troca de
chaves em branco na conexão sem fio ou a mudança de canais para acesso à rede.
Além
disso, antes de revelar a brecha na internet, o especialista também abriu seus
documentos à Wi-Fi Alliance, organização responsável por regular, testar e
garantir o funcionamento de dispositivos sem fio. O órgão já está testando
soluções e criando ferramentas de testes para garantir que os usuários estejam
seguros, algo que não deve demorar a acontecer.
Entretanto,
levando em conta a gigantesca quantidade de roteadores, repetidores e outros
dispositivos que utilizam ou propagam um sinal Wi-Fi, é bastante improvável que
a vulnerabilidade seja mitigada para todos. Pelo contrário, para Vanhoef, o que
temos aqui, agora, é um campo aberto para que hackers e criminosos trabalhem, exigindo
cuidado ainda maior na utilização de redes públicas.
Ao
final de seu trabalho, que é fechado com uma sessão de perguntas e respostas
voltadas para usuários leigos, o especialista dá a entender que mais está por
vir. Ele diz continuar estudando redes sem fio e, principalmente, protocolos
populares de conexão à rede, e cita uma fala de Master Chief, personagem da
série de games Halo: “acho que estamos apenas começando”.
Fonte: KRACK
Attacks
Nenhum comentário:
Postar um comentário
Sua visita foi muito importante. Faça um comentário que terei prazaer em responde-lo!
Abração
Dag Vulpi