Quando se configura um novo roteador Wi-Fi, existe uma recomendação repetida à exaustão, que diz o seguinte: escolha uma senha segura e selecione o protocolo WPA2, que não possui as vulnerabilidades de outras tecnologias mais antigas, como o WEP. Isso deixa de ser verdade a partir de hoje.
Leia mais: Como se proteger contra a falha que deixou o Wi-Fi vulnerável
Protocolo mais seguro está inseguro
Um conjunto de falhas graves encontradas no WPA2 torna inseguras as redes Wi-Fi espalhadas pelo mundo. Ao explorar as vulnerabilidades, uma pessoa mal intencionada pode interceptar o tráfego entre o dispositivo e o roteador, obtendo informações sensíveis, como senhas e dados bancários, ou injetando conteúdo malicioso em sites legítimos, abrindo caminho para a distribuição de malwares.
Como toda falha de segurança importante, ela ganhou um nome: KRACK, um acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre). As brechas foram descobertas pelo pesquisador de segurança Mathy Vanhoef, que é categórico: “O ataque funciona contra todas as redes modernas de Wi-Fi protegidas”.
O alvo do ataque não é o roteador, mas os dispositivos conectados a uma rede Wi-Fi, sendo que os mais afetados são os que rodam sistemas operacionais Linux e Android 6.0 ou superior. No entanto, “os pontos fracos estão no padrão Wi-Fi, não em produtos ou implementações individuais. Portanto, qualquer implementação correta do WPA2 provavelmente será afetada”, diz Vanhoef.
Como funcionam os ataques
Este vídeo de quatro minutos mostra como é possível interceptar o tráfego de um dispositivo Android conectado a uma rede Wi-Fi considerada (até ontem) segura:
No vídeo, Vanhoef utiliza como exemplo o site de relacionamentos Match.com, que trafega as informações por uma conexão segura (HTTPS). Ao interceptar a rede, é possível forçar a exibição de uma versão não segura da página. A partir daí, qualquer dado fica disponível para quem estiver espionando a rede (perceba como é fácil visualizar a senha enviada em texto puro).
O funcionamento detalhado do KRACK está disponível nesta página. Em termos simples, quando você se conecta a uma rede Wi-Fi, um aperto de mão (handshake) é feito para verificar se o seu dispositivo tem a senha correta. Além disso, você recebe uma chave de criptografia que é utilizada para proteger qualquer dado subsequente. A falha permite resetar essa chave e, com isso, descriptografar todo o tráfego da vítima.
Estamos ferrados?
Na prática, qualquer rede Wi-Fi moderna está vulnerável. Os ataques funcionam contra redes domésticas e empresariais, afetando tanto o WPA quanto o WPA2. Indo mais a fundo, se o protocolo da sua rede for GCMP (mais conhecido como WiGig) ou WPA-TKIP, a falha é ainda pior, porque permite não apenas descriptografar o tráfego, mas também injetar conteúdo malicioso. O AES também é afetado.
E o que fazer quando o protocolo mais seguro se torna inseguro? Vai existir um WPA3? Provavelmente não tão cedo. Mas as principais empresas de sistemas operacionais, smartphones, roteadores e qualquer outra coisa que se conecte ou crie uma conexão Wi-Fi já foram contatadas para desenvolver um patch que corrija a falha. Caso surja alguma atualização de segurança, não adie a instalação.
O grande problema é que a maioria dos roteadores vai demorar para receber uma atualização de firmware (ou nem vai receber, o que é mais provável). Há algumas técnicas para amenizar o efeito das falhas, como trafegar sempre por conexões seguras (HTTPS, por exemplo), ou utilizar uma VPN (o que ainda não é garantia de segurança), mas não há nenhuma solução definitiva que seja de fácil adoção por usuários comuns, exceto… não utilizar redes Wi-Fi.
Em resumo, todos nós estamos ferrados.
Comentários
Envie uma perguntaOs mais notáveis
https://www.theverge.com/20...
Faz uns dias já.
Vamos tirar as criptografias e controlar por MAC aí é GG
Mas em HTTPS funciona ainda?
Nudes e pornografia boa.
Sim, pirralhada chata. Não programam nada, não fazem nada de relevante com o SO e se acham entendedores por usar linux, sendo que passam boa parte do dia lendo tutoriais para resolverem coisas simples.
Boa! Obrigado pela informação.
Eu não tenho dúvidas que seria. Só acho chato pra caramba esse desespero todo dos fanáticos em defender sistemas, seja lá quais forem. Tudo vira briguinha de sistemas...
Eu li o texto. Vc q não deve ter lido a enxurrada desesperada de comentários mais preocupados em defender o Linux. Foram eles que motivaram meu comentário.
No entanto, “os pontos fracos estão no padrão Wi-Fi, não em produtos ou implementações individuais. Portanto, qualquer implementação correta do WPA2 provavelmente será afetada”, diz Vanhoef.
Peço desculpas ao autor deste blog, isso é técnica velha e antiga, eu mesmo já fiz usando linux e ferramenta alemã para Android, há muitos anos atrás essas técnicas e no linux o mesmo comando usado pelo nosso colega, ssl strip, não há nenhuma novidade nisso! Nunca foi corrigido esse bug porque não é um bug, e nunca vai ser corrigido! Esse cara que fez esse vídeo, não vale nada, jamais devia ter divulgado pra um blog a técnica, agora qualquer um vai começar a rodar os comandos, que estão todos no vídeo sem nenhuma censura!
- Windows é afetado.
- Não é possível roubar a chave de acesso (ao menos que outra falha seja explorada em conjunto).
- Resolveria. A falha afeta o celular, não o roteador. Mas um roteador pode ser afetado caso ele funcione como um cliente (por exemplo, um repetidor), nesse caso ele precisaria ser atualizado também.
Se você usar https para entrar no banco, não será afetado por essa falha.
Olá! Meu Linux já foi corrigido e o seu?
https://usn.ubuntu.com/usn/...
SHITTTTTTT (Penhoragem = o que mesmo? kkkkkkkkkkkkkkkkk)
Foi descoberta em junho. O cara avisou as fabricantes e deu tempo suficiente pra elas aplicarem patches de correção. A M$, por exemplo, já tinha lançado um update antes da divulgação ser feita hoje.
ad hominem
É, cara. Infelizmente nesse tipo de notícia ocorre bastante. Mas a comunidade aqui no TB existe há muitos anos e no geral é muito boa. Os casos do tipo que ocorrem comigo eu reporto pro site, ou bloqueio a pessoa, e sigo a vida. Vamo que vamo.
outra coisa que reparei, que acho um absurdo, é que a maioria que posta aqui, não tem respeito pelas opiniões dos outros, pouco abaixo apaguei um post meu pelo fato de desrespeito, acho o cúmulo pessoas desrespeitarem ou até ofender os outros devido a opiniões contrárias,!
É cara, eu percebi isso tbm. A princípio qualquer um que lê a matéria (não que o problema seja a matéria) recebe um grande impacto, pela falha ser tão abrangente, e tende a ter a percepção de algo muito maior do que realmente é. Concordo que tem ou já houveram falhas muito piores por aí.
Verdade rsrsrs, o problema, é que muitos ficam a tentar desmoralizar o Linux, logo querendo criticar a segurança do sistema, essa falha de segurança nem é tão grave assim, apesar de que toda falha que pode ser explorada online é, mas para quem já colocou-se a fundo em segurança da informação, sabe que tem coisa muito....muito pior por aí!
Sim sim, eu sei que logo seria. Mas volte aos primeiros comentários e veja a correria pra colocar panos quentes na situação do sistema, hehehe!! Muitas vezes usando argumentos absurdos. Desse “evangelismo” que eu falei. A questão aqui é: é um crime falar sobre falhas no Linux. Pra muitos aqui é pior que encoxar a mãe no tanque...
A falha já foi corrigida no Linux!
Pode comprar um PC com Windows 10 e vários locais do Brasil, só pesquisar.
Da semana, do mês e do ano. kkkkk Mas aqui, para realizar o ataque, o hacker precisa estar próximo do alvo, já que o Wi-Fi tem cobertura limitada, se eu fosse ladrão virtual iria explorar as redes Wi-Fi de bairros nobres e deixar periferias quietas pra lá, o que um ladrão vai achar de valor pra roubar em Wi-Fi de pobre?kkkkkkk
😂😂😂
Como vc não especificou, achei que era isso 😄
Aí q mora o perigo: a falha foi realmente descoberta agora? Ou só teve uma boa alma que teve a bondade de divulgar agora?
Eu acabo de ler a notícia, chega um pop-up no meu RSS: Firmware das minhas APs é lançado corrigindo a brecha. :D
https://community.ubnt.com/...
😂😂😂
https://uploads.disquscdn.c...