Casa > Informações > Os pesquisadores revelam a chamada vulnerabilidade 'KRACK' no protocolo WPA2 Wi-Fi

Os pesquisadores revelam a chamada vulnerabilidade 'KRACK' no protocolo WPA2 Wi-Fi

WPA2A maioria dos dispositivos habilitados para Wi-Fi - o computador, o telefone, o tablet, o e-reader e os relógios provavelmente serão afetados e eles precisarão das atualizações do fabricante para bloqueá-lo. Antes disso, uma certa segurança vem do fato de ser uma vulnerabilidade sem fio, em vez de baseada na Internet, provavelmente, de modo que os exploradores em potencial devem ser fisicamente locais.

WPA2

Em um artigo "Principais ataques de reinstalação: forçando a reutilização de não-alvo em WPA2", Para ser apresentado como CCS'17 (Dallas, 30oct-03nov), Mathy Vanhoef e Frank Piessens descreverão detalhadamente como o anexo funciona - fazendo uso de algo obrigatório nos padrões Wi-Fi.

Após o nome dos ataques, a vulnerabilidade foi apelidada de "Krack" - oukeyreinstallation attacks.

"Os recentes ataques de reinstalação de chave são uma série de graves fraquezas no protocolo WPA2 que é usado para proteger a grande maioria das modernas redes Wi-Fi", disse Sebastien Jeanquier, consultor em Segurança da informação de contexto.

"Um invasor dentro do alcance de um cliente Wi-Fi pode enganar esse cliente para usar uma chave criptográfica que o invasor é capaz de calcular, permitindo que o invasor desencripte e espere todo o tráfego de rede entre o cliente Wi-Fi e o Ponto de acesso. Isso poderia permitir que o invasor roubasse nomes de usuários e senhas, bem como informações pessoais ou financeiras. As vulnerabilidades estão dentro do padrão Wi-Fi e não produtos ou implementações individuais. Como tal, todos os dispositivos habilitados para Wi-Fi devem ser considerados afetados e vulneráveis, até que um patch seja disponibilizado pelos respectivos fornecedores ".

Wi-Fi LogoDe acordo com Jeanquier, nenhum software de ataque foi lançado ", embora não seja inconcebível que os atacantes possam criar suas próprias ferramentas para realizar esse ataque.

VPN

Antes de serem aplicadas as correções, ele sugere o uso de Ethernet ou 4G em vez de Wi-Fi, e a conexão via criptografia é Wi-Fi é inevitável - por rede privada virtual (VPN), ou apenas se comunicando com sites cuja URL '' https: // ' - sendo o 's' o bit importante.

De acordo comPapel de CCS de Vanhoef / Piessens, quando um cliente se junta a uma rede, ele executa o handshake de 4 vias para negociar uma nova chave de sessão e, em seguida, envia uma determinada mensagem.

Como as conexões podem ser descartadas, há um mecanismo que reutiliza a mesma chave para enviar a mesma mensagem - e é aí que o problema começa.

Sentido de perspectiva

Em parte graças ao seu moniker amigável e em parte devido à onipresença do Wi-Fi para comunicações sem fio, a vulnerabilidade foi coberta em todo o mundo.

Mas os especialistas pediram uma sensação de perspectiva em torno do problema, descrevendo-o como um "ataque clássico do homem no meio".

Richard Edgar, diretor de comunicações da divisão Ensigma da Imagination Technologies, disse: "Quando uma história como KRACK é fácil, é fácil entender por que isso faz as manchetes - a vulnerabilidade pode afetar milhões de pessoas.

"A fraqueza foi encontrada no protocolo de segurança WPA2 e permite que um invasor intercepte e leia os dados que estão sendo transferidos através da rede - um clássico 'ataque Man-in-The-Middle' (MiTM).

"Estes tipos de ataques sempre acontecerão porque primeiro, indivíduos e organizações estão constantemente procurando expor vulnerabilidades. Em segundo lugar, os bandidos sabem que há dinheiro a ser feito a partir de dados, tais como detalhes do cartão de crédito e informações pessoais.

Edgar disse que as empresas de tecnologia liberariam rapidamente patches para enfrentar a vulnerabilidade, mas disse que, enquanto isso, "para evitar ser vítima de um ataque MiTM, a prevenção é a chave".

"Os consumidores e as empresas precisam garantir que o roteador e o dispositivo estejam atualizados, que eles apenas usem sites seguros porque eles terão uma camada extra de sua própria segurança, que é separada da criptografia Wi-Fi e evite baixar qualquer coisa indivíduos ou fontes que eles não sabem são 100 por cento confiáveis ​​".