segunda-feira, 16 de outubro de 2017

WiFi - Vulnerabilidade no WPA2 (traduzido)

Grave falha ameaça a segurança de todas as redes Wi-Fi

Por Redação | 16 de Outubro de 2017 às 09h53
photo_camera DepositPhotos
Uma nova vulnerabilidade coloca em risco a integridade de redes Wi-Fi em todo o mundo – e o problema afeta todos os roteadores que usam o padrão, independentemente de marca, modelo ou utilização. A falha está no padrão de segurança WPA2, usado como o mais seguro nos dispositivos do tipo, e pode ser usado para roubo de dados ou injeção de malwares.
Basta que o atacante esteja no alcance de uma rede para que o KRACK, como foi batizado, possa ser usado. A técnica, descoberta pelo pesquisador Mathy Vanhoef, da Universidade Católica de Leuven, na Bélgica, permite a interceptação de dados criptografados, que vão desde arquivos e mensagens confidenciais enviados por mensageiros ou redes sociais até dados bancários trocados com serviços ou aplicativos por meio da rede.
A segunda fase desse golpe, potencialmente mais perigosa e que permite a injeção de arquivos maliciosos em sites para, por exemplo, controle remoto de computadores, aplicação de ransomwares e outros crimes, depende das configurações de cada roteador. Entretanto, a afirmação de Vanhoef é que o primeiro tipo de aplicação pode ser feito em qualquer dispositivo conectado por se tratar de uma falha no protocolo WPA2 ligada ao funcionamento específico de alguns aparelhos e sistemas operacionais.
Com o hacker no alcance de uma rede Wi-Fi e conectado a ela por meio de senha, é possível rodar um script capaz de clonar o sinal a partir de um novo canal, ainda garantindo acesso à internet e sem que o usuário perceba a mudança – daí o nome do golpe, KRACK, que na verdade é uma sigla para “key reinstallation attack”. Só que, agora, todos os dados trafegados passam pelas mãos do atacante, que, com um pequeno código adicional, também é capaz de derrubar proteções HTTPS de sites e outros sistemas conectados.
Isso acontece quando o usuário utiliza os padrões de criptografia TKIP ou GCMP, que apesar de não serem os mais recomendados, em prol do AES-CCMP, ainda estão presentes em muitas redes. Vanhoef cita os reflexos da exploração da vulnerabilidade, nestes termos, como “catastróficos” para os usuários atingidos.
De acordo com o especialista, o golpe é especialmente poderoso contra aparelhos com o sistema operacional Android ou que tenham plataformas baseadas em Linux. Isso porque essas instalações não realizam novas instalações de chaves de criptografia a cada reconexão a uma rede, e sim utilizam uma versão zerada desse mecanismo de segurança, exatamente o que permite aos hackers não apenas invadirem, mas também incluírem softwares perigosos para os utilizadores.
Com isso e um trabalho adicional técnico responsável pela descoberta, brechas também foram obtidas no macOS e no iOS, da Apple, bem como em diversos aplicativos bancários, de redes sociais, VPNs e diversos outros para Android, principalmente da versão 6.0 em diante, o que significa quase metade dos aparelhos em uso atualmente. Aparentemente, apenas soluções Windows continuam invulneráveis, pelo menos, à segunda forma de ataque.

Redes públicas e empresarias devem ser maiores alvos, já que golpe exige conhecimento prévio de senhas.
No final das contas, a única camada de segurança disponível acaba sendo a senha da rede em si, já que o conceito de golpe exibido por Vanhoef não inclui artifícios para obtenção. Por outro lado, quando falamos em redes públicas como as de cafés, restaurantes ou até mesmo empresas, cujas palavras-chave estão plenamente disponíveis ou nas mãos de muitas pessoas, esse obstáculo acaba sendo facilmente transposto por hackers que desejem, por exemplo, aplicar golpes em múltiplos indivíduos ou até mesmo realizarem ataques direcionados a alvos específicos.
A descoberta está disponível online, com direito a uma exibição em vídeo que traz também os códigos necessários para implementação do golpe. Por outro lado, o responsável pelo estudo afirma que não existem indícios de que vulnerabilidades desse tipo tenham sido exploradas antes – o que deve começar a acontecer agora, uma vez que a brecha está amplamente presente na internet para ser usada com intuitos maliciosos.
Como soluções, Vanhoef sugere a atualização de computadores, celulares e outros dispositivos móveis, além dos firmwares dos roteadores. Apesar de este ser um problema relacionado ao padrão WPA2 em si, o especialista afirma que soluções podem ser encontradas pelo fabricante para evitar, principalmente, a troca de chaves em branco na conexão sem fio ou a mudança de canais para acesso à rede.
Além disso, antes de revelar a brecha na internet, o especialista também abriu seus documentos à Wi-Fi Alliance, organização responsável por regular, testar e garantir o funcionamento de dispositivos sem fio. O órgão já está testando soluções e criando ferramentas de testes para garantir que os usuários estejam seguros, algo que não deve demorar a acontecer.
Entretanto, levando em conta a gigantesca quantidade de roteadores, repetidores e outros dispositivos que utilizam ou propagam um sinal Wi-Fi, é bastante improvável que a vulnerabilidade seja mitigada para todos. Pelo contrário, para Vanhoef, o que temos aqui, agora, é um campo aberto para que hackers e criminosos trabalhem, exigindo cuidado ainda maior na utilização de redes públicas.
Ao final de seu trabalho, que é fechado com uma sessão de perguntas e respostas voltadas para usuários leigos, o especialista dá a entender que mais está por vir. Ele diz continuar estudando redes sem fio e, principalmente, protocolos populares de conexão à rede, e cita uma fala de Master Chief, personagem da série de games Halo: “acho que estamos apenas começando”.

Nenhum comentário:

Postar um comentário