Início » Segurança » Sua rede Wi-Fi protegida está oficialmente desprotegida

Sua rede Wi-Fi protegida está oficialmente desprotegida

KRACK: conjunto de falhas no protocolo WPA2 torna inseguras todas as redes modernas de Wi-Fi

Por
16/10/2017 às 08h57
Já conhece a nova extensão do Tecnoblog? Baixe Agora

Quando se configura um novo roteador Wi-Fi, existe uma recomendação repetida à exaustão, que diz o seguinte: escolha uma senha segura e selecione o protocolo WPA2, que não possui as vulnerabilidades de outras tecnologias mais antigas, como o WEP. Isso deixa de ser verdade a partir de hoje.

Leia mais: Como se proteger contra a falha que deixou o Wi-Fi vulnerável

Protocolo mais seguro está inseguro

Um conjunto de falhas graves encontradas no WPA2 torna inseguras as redes Wi-Fi espalhadas pelo mundo. Ao explorar as vulnerabilidades, uma pessoa mal intencionada pode interceptar o tráfego entre o dispositivo e o roteador, obtendo informações sensíveis, como senhas e dados bancários, ou injetando conteúdo malicioso em sites legítimos, abrindo caminho para a distribuição de malwares.

Como toda falha de segurança importante, ela ganhou um nome: KRACK, um acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre). As brechas foram descobertas pelo pesquisador de segurança Mathy Vanhoef, que é categórico: “O ataque funciona contra todas as redes modernas de Wi-Fi protegidas”.

O alvo do ataque não é o roteador, mas os dispositivos conectados a uma rede Wi-Fi, sendo que os mais afetados são os que rodam sistemas operacionais Linux e Android 6.0 ou superior. No entanto, “os pontos fracos estão no padrão Wi-Fi, não em produtos ou implementações individuais. Portanto, qualquer implementação correta do WPA2 provavelmente será afetada”, diz Vanhoef.

Como funcionam os ataques

Este vídeo de quatro minutos mostra como é possível interceptar o tráfego de um dispositivo Android conectado a uma rede Wi-Fi considerada (até ontem) segura:

No vídeo, Vanhoef utiliza como exemplo o site de relacionamentos Match.com, que trafega as informações por uma conexão segura (HTTPS). Ao interceptar a rede, é possível forçar a exibição de uma versão não segura da página. A partir daí, qualquer dado fica disponível para quem estiver espionando a rede (perceba como é fácil visualizar a senha enviada em texto puro).

O funcionamento detalhado do KRACK está disponível nesta página. Em termos simples, quando você se conecta a uma rede Wi-Fi, um aperto de mão (handshake) é feito para verificar se o seu dispositivo tem a senha correta. Além disso, você recebe uma chave de criptografia que é utilizada para proteger qualquer dado subsequente. A falha permite resetar essa chave e, com isso, descriptografar todo o tráfego da vítima.

Estamos ferrados?

Na prática, qualquer rede Wi-Fi moderna está vulnerável. Os ataques funcionam contra redes domésticas e empresariais, afetando tanto o WPA quanto o WPA2. Indo mais a fundo, se o protocolo da sua rede for GCMP (mais conhecido como WiGig) ou WPA-TKIP, a falha é ainda pior, porque permite não apenas descriptografar o tráfego, mas também injetar conteúdo malicioso. O AES também é afetado.

E o que fazer quando o protocolo mais seguro se torna inseguro? Vai existir um WPA3? Provavelmente não tão cedo. Mas as principais empresas de sistemas operacionais, smartphones, roteadores e qualquer outra coisa que se conecte ou crie uma conexão Wi-Fi já foram contatadas para desenvolver um patch que corrija a falha. Caso surja alguma atualização de segurança, não adie a instalação.

O grande problema é que a maioria dos roteadores vai demorar para receber uma atualização de firmware (ou nem vai receber, o que é mais provável). Há algumas técnicas para amenizar o efeito das falhas, como trafegar sempre por conexões seguras (HTTPS, por exemplo), ou utilizar uma VPN (o que ainda não é garantia de segurança), mas não há nenhuma solução definitiva que seja de fácil adoção por usuários comuns, exceto… não utilizar redes Wi-Fi.

Em resumo, todos nós estamos ferrados.

Mais sobre: , , , ,
  • Gaius Baltar

    “…os mais afetados são os que rodam sistemas operacionais Linux e Android 6.0 ou superior.”
    Quem poderia imaginar…

    • Jorge Filho

      rsrs, bizarro né?

    • Luandersonn Airton

      Eu e qualquer pessoa que sabe que não existe sistema a prova de falhas. As falhas estão lá, só não foram descobertas

      • Gertrudes, a Lhama

        Concordo, mas nesse caso as falhas não estão no sistema, e sim no protocolo. Como dito na matéria, ninguém se safa dessa.

      • Gaius Baltar

        Essa falha foi descoberta e (novamente) “os mais afetados são os que rodam sistemas operacionais Linux e Android 6.0 ou superior.”

    • João Paulo ™

      O pesquisador disse que é um problema do protocolo e não da implementação…

      • Gaius Baltar

        É um problema do protocolo que afeta mais os dispositivos que rodam sistemas operacionais Linux e Android 6.0 ou superior.

        • João Paulo ™

          Segundo a resposta do @trovalds:disqus acima, é um problema específico do cliente wifi wpa_supplicant que é usado nos sistemas Linux. Não é um problema do kernel.

          • Gaius Baltar

            Independentemente da razão, é uma falha que torna esses esses sistemas ainda menos seguros que os outros.

          • brunocabral

            Segundo sua lógica se um driver do windows tiver problema, CULPA do WINDOWS.

          • Gaius Baltar

            É curioso como vocês personalizam empresas ou sistemas. Não é questão de culpas e sim de fatos. Se um problema ocorre no Windows e não no Linux isso torna o Windows menos seguro que o Linux nesse aspecto. Isso é um fato. Para o utilizador não interessa de quem é a culpa e sim onde ele terá maior segurança.

          • João Paulo ™

            De qualquer forma, já tem patch para Debian, já para Android depende da boa vontade das fabricantes…

          • Gaius Baltar

            ¯_(ツ)_/¯

          • LessTech

            Por isso uso Linux para coisa séria, mas corro do Android. Há pouco comprometimento, no geral, das fabricantes e você não pode customizar (oficialmente) o sistema para corrigir as falhas.

          • LessTech

            Exatamente. Por isso não se pode usar uma falha única como parâmetro absoluto e condenatório de um SO. Um sistema seguro é aquele que possui atualizações rápidas e frequentes para falhas e mantenha uma ponte de comunicação clara aberta com o usuário. Deve se ver o histórico, não um fato de forma isolada.

          • LessTech

            Não necessariamente. Existem vulnerabilidades em todos SOs. Uma vulnerabilidade ampliada por uma falha não necessariamente torna o Linux menos seguro que os demais quando você considera o universo de possibilidades ou o histórico dos sistemas.

    • Gertrudes, a Lhama

      “os pontos fracos estão no padrão Wi-Fi, não em produtos ou implementações individuais. Portanto, qualquer implementação correta do WPA2 provavelmente será afetada”

      O problema está no protocolo, não nos sistemas em si. O que acontece provavelmente é que a implementação nesses sistemas pode ser mais “crua”, ou simplesmente mais comum, devido ao número de aparelhos, e por isso foi mais explorada.

      Não pense que está mais seguro com iOS/MacOS/Windows… Não tem nem o que zoar nesse caso, já que estamos todos ferrados.

      • É bizarro a forma que o texto abordou, não foi por popularidade e sim especificamente em Linux e Android 6.0 acima (até pq Android 6 pra cima é quase inexistente no mercado). Entende-se que nesses sistemas especificamente, a falha é explorada com sucesso, sendo que Androids mais antigos, Windows, Macs e afins é mais incerto o sucesso no ataque, talvez por customizações que estes sistemas façam no protocolo. Parece que é a avaliação preliminar do cara do artigo…

        Incrível Windows não estar no topo da lista.

        • Gertrudes, a Lhama

          Pois é, podem haver inúmeros motivos pra eles estarem mais vulneráveis, quem sabe. Pode ser algo numa versão mais recente do Linux. Quem sabe, por ser open source, a falha fique mais óbvia?

          Enfim, a solução é usar sinal de fumaça.

        • Rmavalli

          Só uma correção, em Junho de 2017, o Android 6.0 já representava mais de 32% dos aparelhos ativos, sendo a versão mais utilizada do OS.

          • Tens razão ! Usei como referência uma matéria aqui do site da semana passada, mas era o 7.1 que tinha 2% de adesão até agora… confundi com o 6.

        • Islan Oliveira

          Se somar as versões 6.0, 7.0, 7.1 e 8.0 elas são quase a metade de todo o ecossistema Android.

      • Gaius Baltar

        Mais ou menos são advérbios de intensidade. Se os dispositivos que rodam sistemas operacionais Linux e Android 6.0 ou superior são mais afetados é porque são menos seguros. Simples assim. Não significa que os outros sistemas são seguros e sim que esses são piores em termos de segurança. Não é zoação, é a realidade. Continuarei utilizando os dispositivos Android que tenho, mas preferencialmente em 4G.

        • Catena’s Beauty Atelier

          ad hominem

        • LessTech

          Sim e não. Neste problema específico, sim. No geral, não, tendo em vista que a maior fragilidade na segurança não reside no SO em si, mas no usuário.

      • Mario Junior ✓ᵛᵉʳᶦᶠᶦᵉᵈ

        O @Trovalds postou logo acima o motivo do Linux e Android estarem mais vulneráveis do que ia outros sistemas.

        No mais,o patch já começou a ser distribuído para as distros. Agora com relação ao Android, aí o buraco é mais em baixo.

        • Gertrudes, a Lhama

          Vi lá, valeu!

    • Cortana ✔
    • Pablo HP

      eu

  • Henrique Seraph

    Bom.. Uma falha tão grave descoberta somente agora? ok ne……

    caralho essa noticia eh tão impactante que nem tem oq falar

  • Victor Viana

    E é por isso bebês que não recomendo roteadores in-a-box faz tudo.

    • Henrique Seraph

      roteador nenhum ta seguro

      • Victor Viana

        Mas os in-a-box não vão receber atualizações nunca. E eu ainda tenho a opção de fazer uma vpn do meu dispositivo pra o roteador.

        • Trovalds

          Na prática nenhum roteador vai receber atualização que corrija o defeito do protocolo. Apenas uma forma de mitigar o ataque. O protocolo em si não tem como ser corrigido.

          • Leandro

            what? dafuk nigga… this is a mess

          • E pode esperar a propaganda: Novo roteador a prova de falhas já está a venda, compre agora mesmo o seu!

        • Henrique Seraph

          maioria das pessoas nem sabe atualizar o roteador, a falta de informação eh o que ferra geral

    • Trovalds

      A falha não é de firmware e sim de protocolo.

      • Victor Viana

        Se sair um protocolo novo, vc acha que vai sair atualização de firmware pra todos os roteadores? Meu Mikrotik tem sido atualizado desde quando eu o comprei, em 2015. Sem falar que posso implementar um VPN nele e me livro do problema.

  • Hugo Piovesan

    Caramba!

  • 868686

    Acho que o pessoal do Anonymous já sabia disso há uns dois anos pelo menos.

    Quem assiste ao seriado Mr. Robot deve se lembrar que em um dos episódios Elliot, o personagem principal da trama, intercepta os dados trafegados via wi-fi do celular Android de outra pessoa.

    O grupo Anonymous assessora o canal USA na produção da série.

    • Para isso basta a rede ser aberta (que significa não ter criptografia).

      • 868686

        É mesmo!? Não me diga!

        • 😂😂😂
          Como vc não especificou, achei que era isso 😄
          Aí q mora o perigo: a falha foi realmente descoberta agora? Ou só teve uma boa alma que teve a bondade de divulgar agora?

          • Catena’s Beauty Atelier

            Foi descoberta em junho. O cara avisou as fabricantes e deu tempo suficiente pra elas aplicarem patches de correção. A M$, por exemplo, já tinha lançado um update antes da divulgação ser feita hoje.

          • Boa! Obrigado pela informação.

  • Se a falha é nos dispositivos que acessam a rede, porque a necessidade de atualizar o firmware do roteador?

    Enfim, a falha é terrível, e espero que seja corrigida o mais rápido possível.

    • A falha é no sistema de segurança WPA2, logo estando a falha primária no roteador.
      Adento: Linux e Android 6+ tem falha no wpa_supplicant, que dobra as chances de ataques.

  • Jonas S. Marques

    Até hoje quase todo wi-fi em que me conecto “EXCETO OS MEUS” usa o login e a senha padrão do roteador, ou mesmo o login e senha com base no MAC do roteador, então sei lá. Ao mesmo tempo que é grave não é, ao menos pro usuário doméstico.

    Agora é sentar e esperar as empresas lançarem “OU NÃO” os patches, firmwares e updates.

    • Com certeza. Pelo dano poder ser mais graves a empresas tenho certeza que vão se apressar nos patches. Agora firmware dos roteadores é outra história…

  • Pablo HP

    Defensores do android dirão (não é android), mas a matéria é explicita, android e Linux são os mais afetados, excluindo da lista o windows que tem na maioria dos pcs, por que será.

  • Trovalds

    Trazendo do original, em inglês, o porquê do ataque ser especialmente catastrófico no Linux e no Android:

    Android and Linux

    “Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key. Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack.”

    Resumindo: o Linux é duplamente afetado porque além da falha no protocolo (WPA2) existe a falha na implementação do Wi-Fi (wpa_supplicant) nos sistemas Linux e Android.

    • João Paulo ™

      Pois é, o problema é no protocolo e em um CLIENTE usado no Linux. Não é uma falha do kernel propriamente dito.

      • Alberto Prado

        Isso tá muito mais para um heart bleed do que uma falha no kernel.
        E existem alternativas ao uso do wpa_supplicant.

        • PPKX XD ✓ᵛᵉʳᶦᶠᶦᵉᵈ

          E como eu troco isso no meu Android?

          • Rafael Gil

            Quem tem Linux, roda um apt-get update, yum update, pkgpqp update e tá resolvido.
            Quem usa android, bem, é só esperar o fabricante lançar o patch (também conhecido como: vai ter que comprar outro celular, rsrs).

          •  david

            exato!!

          • PPKX XD ✓ᵛᵉʳᶦᶠᶦᵉᵈ

            Pois é, foi uma ironia pra mostrar que não é tão simples assim alterar uma parte do sistema, nem no Linux deve ser já que módulos podem ser incompatíveis, versões podem ter problemas, implementações podem gerar erros e por aí vai

    • Mas o Linux não pega… Oh wait!

      • Thiago Lopes

        Uai… Windows ainda tem 1000x mais vulnerabilidades do que o Linux, essa sua falácia do espantalho está bem fraquinha, investe mais nela e volte daqui a pouco…

    • brunocabral

      Vou desenhar pra vc, ERRO em protocolo, não em Sistema Operacional. Seria mesma coisa que eu culpar o Windows por um device driver que tem vulnerabilidade, não faz sentido.

      • Abraão Caldas

        O próprio cara que descobriu a falha falou que no linux é mais catastrófico por causa de uma falha extra no WPA-suplicant…

      • LessTech

        No Linux o problema é pior devido à implementação do Wi-Fi.
        Mas nada que um apt-get update não resolva. A comunidade geralmente resolve rápido esses problemas de segurança.

  • Agora aguentem os “defensores do Linux” evangelizando nos comentários… 🙄

    • Henrique Seraph

      kkkkkkkkkkk eu fico rindo disso mano, galera acha mesmo que tudo eh perfeito

    • Cortana ✔

      Galerinha que trata a segurança como produto.

    • BloucV

      Não adianta pq eles sempre arranjam um jeito de defender o sistema. Por isso q linux nunca vai crescer, além do fator complexidade, ainda tem que se lidar com uma comunidade imbecil q nem essa kkkk

      •  david

        Imbecil é quem usa Windows

        • Vayne Solidor

          eu uso um Windows no pc só pra jogar, e um IOS pirata no notebook que raramente uso pra trabalhar numa zoeira… tenho um Galaxy S5 com Kali Linux e meu Galaxy S6 com Android.

        • LessTech

          Jogos?

          •  david

            Steam + Linux?

          • LessTech

            Mas ainda não há tantos títulos para Linux… Sei que isso tende a mudar (e espero que mude logo!) mas ainda demanda um tempo…
            :-/

      • Vayne Solidor

        imbecil é quem chama os outros de imbecil por causa do sistema operacional de escolha!

        artistas usam OSX (maioria)
        hackers usam Linux (maioria)
        gamers usam Windows (maioria)

        dói o cu entender!?

      • Jailson

        Sim, pirralhada chata. Não programam nada, não fazem nada de relevante com o SO e se acham entendedores por usar linux, sendo que passam boa parte do dia lendo tutoriais para resolverem coisas simples.

        • Haha ! Linux é a pior merda que já surgiu !!!!

          • LessTech

            Não. A pior merda que já surgiu não está é um sistema operacional, mas no usuário de posição radical fundamentada em uma visão parcial e míope do mundo. E esse tipo de usuário usa qualquer sistema operacional. O que têm em comum é a habilidade de escrever merda.

      • LessTech

        Acho idiota o pessoal que se joga na frente do trem para defender seu mimo, seja ele um sistema operacional, jogo, time de futebol, religião, político ou sobremesa. Esse tipo de gente geralmente têm problemas. E é chata.

        Apenas uma correção: o Linux cresceu e continua crescendo, por mais que em um nicho diferente do Windows e do MacOS. Cada sistema tem seu ponto forte e fraco. E por vezes, como usuário dos três, me deparei com situações onde um sistema é melhor que o outro para algumas aplicações.

        •  david

          Opinião não radicalismoé simplesmente opinião, o problema é que tem pessoas que acham que todo mundo tem que gostar do eles usam, Windows Não serve pra min, nunca serviu uso IOS, Android, MacOS, mas Windows não, porque simplesmente não gosto acho horrível, agora quer usar ? Usa !!!

    • Vitor Lobo

      Ow burrão, você não leu direito o artigo né!? (No entanto, “os pontos fracos estão no padrão Wi-Fi, não em produtos ou implementações individuais).

    • Sergio Souza

      debian já lançou correção do wpa-supplicant… quero ver quem se move tão rápido quanto.

      •  david

        deixa o Ruindows daqui à 200 anos eles lançam alguma coisa

      • Francisco

        Verdade. O admin na empresa disse que já recebeu quase que na hora do aviso do problema. kkkkk

    • brunocabral

      Fanáticos anti-Linux criticando fanatismo, é piada isso??? Só pode!

    • Vayne Solidor

      tsch…. ôôô gênio!? adivinha com que OS se comete um ataque “bandjidjo” desse!? pois é! é com Linux! cala a boquinha ai e usa teu Mac!

    • Cristiano Hahn

      A falha já foi corrigida no Linux!

      • Sim sim, eu sei que logo seria. Mas volte aos primeiros comentários e veja a correria pra colocar panos quentes na situação do sistema, hehehe!! Muitas vezes usando argumentos absurdos. Desse “evangelismo” que eu falei. A questão aqui é: é um crime falar sobre falhas no Linux. Pra muitos aqui é pior que encoxar a mãe no tanque…

        • Cristiano Hahn

          Verdade rsrsrs, o problema, é que muitos ficam a tentar desmoralizar o Linux, logo querendo criticar a segurança do sistema, essa falha de segurança nem é tão grave assim, apesar de que toda falha que pode ser explorada online é, mas para quem já colocou-se a fundo em segurança da informação, sabe que tem coisa muito….muito pior por aí!

          • É cara, eu percebi isso tbm. A princípio qualquer um que lê a matéria (não que o problema seja a matéria) recebe um grande impacto, pela falha ser tão abrangente, e tende a ter a percepção de algo muito maior do que realmente é. Concordo que tem ou já houveram falhas muito piores por aí.

          • Cristiano Hahn

            outra coisa que reparei, que acho um absurdo, é que a maioria que posta aqui, não tem respeito pelas opiniões dos outros, pouco abaixo apaguei um post meu pelo fato de desrespeito, acho o cúmulo pessoas desrespeitarem ou até ofender os outros devido a opiniões contrárias,!

          • É, cara. Infelizmente nesse tipo de notícia ocorre bastante. Mas a comunidade aqui no TB existe há muitos anos e no geral é muito boa. Os casos do tipo que ocorrem comigo eu reporto pro site, ou bloqueio a pessoa, e sigo a vida. Vamo que vamo.

    • Carlos Washington

      No entanto, “os pontos fracos estão no padrão Wi-Fi, não em produtos ou implementações individuais. Portanto, qualquer implementação correta do WPA2 provavelmente será afetada”, diz Vanhoef.

      • Eu li o texto. Vc q não deve ter lido a enxurrada desesperada de comentários mais preocupados em defender o Linux. Foram eles que motivaram meu comentário.

  • Henrique Seraph

    vai ser lindo ver esse topico no topo dos top.

  • Juan Lourenço

    O jeito é usar firmware DD WRT no roteador que com certeza vai ser atualizado, sem depender da fabricante

    • Trovalds

      Se o roteador for compatível. Muitos dos mais populares no BR não tem essa “saída”.

    • Alberto Prado

      Tem muitos modelos que aceitam o DD-WRT, mas ainda estão parados em uma versão antiga pq não dão mais suporte. Se a comunidade vendesse suporte para o meu, sinceramente eu pagaria por isso.

  • Lucas Gasparotto 

    Mas e se o usuário utilizar uma Máquina Virtual dentro do Linux? Pq a VM geralmente emula a conexão de dentro pela Ethernet. Não sei se isso de fato ajudaria, mas acho que daria mais trabalho para o cracker tentar roubar alguma informação.

    • O ponto de saída (a máquina host com Linux conectada por Wi-Fi) continuaria vulnerável.

    • Trovalds

      O ataque intercepta o tráfego independente de onde ele vem. Não envolve invasão local. Leia sobre ataques “man-in-the-middle”.

      • Lucas Gasparotto 

        Vou ver isso. Mas mesmo sendo assim, as informações não ficariam criptografadas por estar rodando de um outro MAC?

  • Cortana ✔

    Vou lá no Diolinux, já deve ter um post botando a culpa no Windows.

    • aquele cara até moderou com o Windows(se bobear tá usando mais que linux rs), agora os segudores…

      • Pimentel Jj

        Eu acompanho o Diolinux e nunca vi uma postura Xiita do blogueiro não, pelo contrário, ele é bem aberto à todo tipo de idéias, mas a temática dele são as distribuições linux e Android e as postagens dele obviamente terão relação com esse universo, discordo que ele tenha “moderado só agora”, sempre foi do jeito que ele é, você deve é estar confundindo com outro ou até confundindo com personagens dos comentários onde cada um quer aparecer mais que o outro, aqui por exemplo o autor da postagem em momento algum fomentou brigas entre fanboys, apenas noticiou um fato, o veneno ficou dos por conta dos personagens nos comentários.

    • Cristiano Hahn

      Tipo você, que coloca a culpa no kernel sendo que de fato é só num protocolo!

  • Dario Coutinho

    Pelo menos é simples de identificar quando algo está estranho. Tipo, desloga do site e abre uma versão sem ssl.

  • Cortana ✔

    Pessoal, a melhor solução (que uso há anos) é implementar o IPSec, tanto nos computadores pessoais quanto na empresa.
    Isto protege ao menos a comunicação entre os computadores da rede.

  • Henrique

    Discussão da semana !

    • Pimentel Jj

      Da semana, do mês e do ano. kkkkk Mas aqui, para realizar o ataque, o hacker precisa estar próximo do alvo, já que o Wi-Fi tem cobertura limitada, se eu fosse ladrão virtual iria explorar as redes Wi-Fi de bairros nobres e deixar periferias quietas pra lá, o que um ladrão vai achar de valor pra roubar em Wi-Fi de pobre?kkkkkkk

      • Jailson

        Nudes e pornografia boa.

  • Anderson Silva

    Eu acabo de ler a notícia, chega um pop-up no meu RSS: Firmware das minhas APs é lançado corrigindo a brecha. 😀
    https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365

    • Qndo comecei a ler a notícia, fiquei despreocupado com isso justamente pq a ubqt iria fazer os updates o qnto antes!

  • Baidu

    Fanboys linuquis são comédia demais, lmao

  • Marcos Elenildo Ferreira

    Delicada a situação ,mas não pra tanto alarde !

  • Wololo ✔

    Filtragem MAC de boas aqui. Conheço os riscos disso mas até o momento, e ainda mais agora, acho mais seguro que estas verificações por senha.

  • paulo yan

    Fujam para as COLINAS!!!

    • Matheus Alexandre

      Kkkklk

  • A notícia é sobre uma falha de segurança no protocolo WPA2.
    Nos comentários:

    “Ainnnnn, chupa Linux! Viu, tem uma falha sim! Parem de implicar com o meu Windows!!! ” AHAHAH

    Aquela sensação de que todos estão ferrados, mas o espírito BR continua forte!

    AHHAHAHA

  • Karel Cristian

    Então, deixa eu ver se eu entendi…

    ¬ Windows é ou não é afetado?

    ¬ É possível roubar a senha da rede?

    ¬ Uma atualização do software de um Samsung da vida, por exemplo, resolveria o problema? Ou é necessário a atualização tanto no celular como no roteador?

    • brunocabral

      Nos dois. Mas uma atualização no celular mitiga (não elimina) o problema.

    • – Windows é afetado.

      – Não é possível roubar a chave de acesso (ao menos que outra falha seja explorada em conjunto).

      – Resolveria. A falha afeta o celular, não o roteador. Mas um roteador pode ser afetado caso ele funcione como um cliente (por exemplo, um repetidor), nesse caso ele precisaria ser atualizado também.

  • Matheus Alexandre

    Que coisa!!!!

  • Highlander

    Eu nem sei como funciona direito isso, mas já li em alguns lugares que se pode cadastrar o MAC (ou coisa parecida) dos seus dispositivos que acessam a sua rede wi-fi e nesse caso pode-se configurar o roteador para só permitir conexão desses MACs cadastrados. E nesse caso nem precisa senha. É assim mesmo que funciona? E nesse caso, a conexão está protegida dessa vulnerabilidade ou não adianta?

    • Victor Viana

      Não, porque ainda poderia sniffar os pacotes e capturar o que não estivesse trafegando criptografado

  • Francisco

    Eu queria tanto IoT pra tudo que é canto…

  • Francisco

    Ainda tenho que ver mais a fundo, mas esconder o SSID ajuda em alguma coisa?
    E mais uma coisinha. Filtro por MAC também dá uma forcinha?
    E estamos mesmo ferrados de fato?

  • Marcus Araújo

    Apenas aguardo sair as atualizações da LEDE, da LineageOS, do macOS e do Windows. As principais distros Linux resolvem isso rapidamente, se já não resolveram.

    No mais, as distros Linux e o Android versões 6+ são as mais afetadas por causa do wpa_supplicant e aqui muitos entenderam que são as únicas afetadas e por causa do kernel. Com certeza distorcer a realidade vai tornar teu sistema mais seguro quando a falha ocorre no protocolo WPA2.

  • Francisco

    Olha só. Mais rápido do que um raio.
    Os Linux aqui na empresa já estão recebendo a atualização de segurança para o tal wpasupplicant. Acabei de receber um aviso do admin.

    Não existe sistema 100% seguro, mas tem uns que são como ninja para resolver algum problema. Apesar do problema não ser no Linux em si, o “Linux” fez a parte dele.

    Agora quero ver as fabricantes de celulares com Android…

  • Pimentel Jj

    Já que nem tem remédio mesmo então vou evitar usar Wi-Fi na hora de fazer transações bancárias, irei utilizar o plano de dados da operadora e usar Wi-Fi apenas pra futilidades, será assim estarei menos inseguro?

    • Se você usar https para entrar no banco, não será afetado por essa falha.

  • Breno

    Timing perfeito pra empresas de telecom venderem 4G! Kd o pessoal do marketing?

  • Alessandro Fraga Gomes

    SHITTTTTTT (Penhoragem = o que mesmo? kkkkkkkkkkkkkkkkk)

  • Israel Borges

    Peço desculpas ao autor deste blog, isso é técnica velha e antiga, eu mesmo já fiz usando linux e ferramenta alemã para Android, há muitos anos atrás essas técnicas e no linux o mesmo comando usado pelo nosso colega, ssl strip, não há nenhuma novidade nisso! Nunca foi corrigido esse bug porque não é um bug, e nunca vai ser corrigido! Esse cara que fez esse vídeo, não vale nada, jamais devia ter divulgado pra um blog a técnica, agora qualquer um vai começar a rodar os comandos, que estão todos no vídeo sem nenhuma censura!

  • Felipe Yonehara

    Mas em HTTPS funciona ainda?

  • Mateus Antonio

    Vamos tirar as criptografias e controlar por MAC aí é GG