Lembra da Black Hat, a conferência de segurança que acontece todo ano em Las Vegas e que tem o poder de assustar as pessoas da área de tecnologia com ligeira facilidade? Então. Eles fizeram de novo. Como se não bastasse um pesquisador liberando um código que pode hackear metade dos roteadores do mundo, um outro pesquisador vai demonstrar uma vulnerabilidade encontrada na criptografia WPA2, usada em redes sem fio, e que pode permitir o roubo de dados.

Criada para tomar o lugar do inseguro WEP (protocolo de segurança que pode ser quebrado em questão de minutos), o WPA2 é o protocolo de segurança que tem a mais forte criptografia e modo de autenticação em redes sem fio disponível nos dias de hoje. Mas uma característica desse protocolo o tornou explorável. E se chama “Buraco 196”.

Encontrada por Md Sohail Ahmad, pesquisador da empresa de segurança AirTight Networks, o Buraco 196 leva esse nome porque é na página 196 do padrão IEEE 802.11 em que essa vulnerabilidade foi descoberta. A página descreve os tipos de chaves usadas no protocolo WPA2, a PKT e a GTK. A chave PKT consegue detectar quando um endereço MAC está sendo forjado, mas a chave GTK não tem essa capacidade. Com isso, um hacker que tem acesso à chave de uma rede com criptografia WPA2 pode forjar pacotes GTK e direcionar todo o tráfego dos dispositivos ligados à rede para o próprio computador, capturar dados que podem ser facilmente decriptografados.

Ahmad ainda diz que “não há nada no padrão 802.11 que possa ser atualizado para consertar esse problema”. Ele garante, no entanto, que para o “Buraco 196” ser explorado, é necessário que o hacker tenha acesso à chave WPA2 e esteja logado na rede, o que é menos preocupante mas ainda assim assustador.

Com informações: Slashdot, NetworkWorld.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

John Millano
O melhor mesmo para complementar este artigo era lerem o artigo: Quanto tempo leva para quebrar uma chave WPA ou WPA2? Link - http://under-linux.org/blogs/mlrodrig/quanto-tempo-leva-para-quebrar-uma-chave-wpa-ou-wpa2-1364/
Marcelo
Menos paranóia gente. O pessoal ainda não caiu na real que micro seguro é aquele sem placa de rede, sem modem, sem portas usb e sem drive de cd. Ou seja, um micro isolado do mundo. Vou deixar de usar wifi por causa de buraquinho 196 pé de chinelo? Nunca! Tá na chuva é pra se molhar.
tplayer
Olha, é bem possível. Mas seria basicamente um trabalho de adivinhação.
Hernani
Só falta algum método Jiraya para conseguir acesso há uma rede ponto a ponto. Forcei a Barra? Maybe!
RaphaelDDL
The truth has been spoken.
JoseRenan
quem fuça acha
tplayer
Na verdade isso não seria exatamente internet. O protocolo WPA2 é usado principalmente em redes sem-fio.
tplayer
Não é maldade, é karma.
@rodbzro
Certamente. Imagine uma rede corporativa onde dados pessoais de clientes são transferidos o tempo todo entre os computadores (o que é bem comum). Agora imagine também que o administrador de rede não fica verificando o tempo todo quem está conectado na rede wifi (o que é _muito_ comum). Sendo assim, o hacker pode se passar por qualquer computador da rede (forjando o endereço de hardware - MAC address) e interceptar os dados que seriam exclusivos para esse computador. Agora, novamente, imagine o dano que isso pode causar...
kylefurtado
Não existe nada 100% seguro na internet, não me surpreendi com a notícia.
kylefurtado
Que palha :/
Kadu
". Ele garante, no entanto, que para o “Buraco 196? ser explorado, é necessário que o hacker tenha acesso à chave WPA2 e esteja logado na rede[...]" Não entendi uma coisa! Se o hacker já tem a chave e já está logado na rede, qual é o interesse dele em hackear a rede? Capturar os dados enviados por outros computadores?
Hernani
hauahuahuahuah maldade
Hernani
até a WPA2 já era O_o
Henrique Picanço (@henriquepicanco)
Isso me assusta. Mais acho curioso o fato do GTK ser vunerável, por que ele é parte de Linux, até onde eu sei...
Exibir mais comentários