_Cibersegurança

Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis

A maioria das redes Wi-Fi modernas utiliza o protocolo de segurança WPA2, considerado o mais seguro por não ter falhas de tecnologias como o WEP. Pelo menos até agora. Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a […]

A maioria das redes Wi-Fi modernas utiliza o protocolo de segurança WPA2, considerado o mais seguro por não ter falhas de tecnologias como o WEP. Pelo menos até agora. Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos.

• OnePlus admite que estava coletando dados dos usuários sem consentimento
• Pop-up malicioso no iOS rouba senha do Apple ID se passando por App Store

Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha. A vulnerabilidade pode ser utilizada para roubar dados sensíveis, como números de cartões de crédito, senhas, mensagens, emails e fotos. Além disso, por meio da injeção de conteúdo malicioso, seria possível espalhar malwares.

De acordo com o pesquisador que descobriu a vulnerabilidade, Mathy Vanhoef, do imec-DistriNet e da Universidade Católica de Leuven, na Bélgica, o ataque funciona contra todas as redes modernas de Wi-Fi protegidas. O alvo do ataque não é o roteador em si, mas os dispositivos conectados à rede. A equipe conseguiu afetar dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros. O KRACK não permite que o invasor descubra a senha do Wi-Fi, mas, sim, descriptografar os dados de tráfego sem quebrar a senha. Por isso, definir uma senha mais forte para a conexão não ajuda.

Como o ataque funciona

Quando você se conecta a uma rede Wi-Fi, um aperto de mão (handshake) de quatro vias é feito para verificar se o seu dispositivo tem a senha correta, e então você ganha uma chave de criptografia. O KRACK engana a vítima ao reinstalar a chave que já estava em uso, manipulando e reenviando as mensagens do handshake criptográfico.

“Quando a vítima reinstala a chave, parâmetros associados, como o Número incremental de pacotes de transmissão (por exemplo, o nonce) e o número de pacotes recebidos (por exemplo, o replay counter) são “resetados” para seu valor inicial. Basicamente, para garantir a segurança, uma chave deveria ser instalada e utilizada uma única vez. Infelizmente, descobrimos que isso não é garantido pelo protocolo WPA2. Ao manipular os handshakes criptográficos, podemos abusar dessa fraqueza na prática”, escrevem os pesquisadores.

É o que você pode ver no vídeo abaixo, que demonstra o ataque em ação. Ele utiliza o site de relacionamentos Match.com (com HTTPS), e, ao interceptar a rede, é possível forçar a exibição de uma versão não segura da página. Ali, ele consegue ver dados inseridos, como a senha. A interceptação foi feita contra um dispositivo Android 6.0, e eles explicam que dispositivos Android e Linux são os alvos mais fáceis, uma vez que esses sistemas “podem ser enganados para reinstalar uma chave de criptografia zerada”.

Eles alertaram ainda que 41% dos dispositivos Android estariam vulneráveis a esse ataque. O Google afirmou ao The Verge que está “ciente do problema e enviará uma correção para todos os dispositivos afetados nas próximas semanas”.

A vulnerabilidade só não é pior porque uma pessoa maliciosa que queira realizar o ataque precisa estar fisicamente próxima à rede Wi-Fi que quer interceptar. Além disso, a comunicação realizada pelo HTTPS é mais segura, embora não seja 100% eficiente (é preciso que esse protocolo esteja com todos os certificados corretos para funcionar direito), e, por isso, é recomendado o uso de um serviço VPN seguro – ele criptografa todo o tráfego de internet, seja HTTP ou HTTPS.

O time prometeu lançar uma ferramenta para que as pessoas possam checar se a rede Wi-Fi está vulnerável ao ataque.

Como se proteger?

A equipe explica que o ataque principal está no handshake de quatro vias e não faz a invasão por meio de access points, mas tem como alvo os clientes. Isso significa na prática que se o seu roteador não receber uma atualização de segurança, você ainda poderá ficar seguro se os dispositivos como smartphone e laptop receberem um patch que corrija o problema.

A equipe enviou uma notificação para as fabricantes, alertando sobre a vulnerabilidade em julho deste ano, e, segundo o ArsTechnica, alguns roteadores já receberam um patch para corrigir a falha.

Eles alertam ainda que uma forma de evitar os ataques é desabilitar a função de cliente em roteadores e desabilitar o 802.11r. Além disso, eles dizem que não é uma boa ideia voltar para o WEP e recomendam manter a rede em WPA2.

A melhor forma de se proteger neste momento é evitar o Wi-Fi e preferir conexões com fio no seu computador. No celular, usar a rede móvel seria a melhor ideia.

O funcionamento detalhado do KRACK está disponível aqui.

[HackerNews, ArsTechnica, KRACK]

Imagem do topo: Getty

Sair da versão mobile