Pesquisador publica vídeo detalhando a vulnerabilidade na criptografia WPA2 utilizada nas redes WiFi.
O ataque demonstrado no vídeo explora a vulnerabilidade VU#228519 que permite que a manipulação e reutilização das chaves de criptografia do processo de handshake do protocolo WPA2 (WiFI Protect Access II) .
A vulnerabilidade, apelidada de KRACK- Key Reinstallation Attack, foi demonstrado por uma equipe de pesquisadores e afeta todas as redes Wi-Fi protegidas modernas,
Um invasor dentro do alcance de um AP e clientes afetados pode aproveitar essa vulnerabilidade para realizar ataques que dependem dos protocolos de confidencialidade de dados que estão sendo usados. Os ataques podem incluir decodificação e injeção de pacotes arbitrários, sequestro de conexão TCP, injeção de conteúdo HTTP ou a repetição de quadros unicast e de endereços de grupo, podendo ser utilizada para roubar informações confidenciais como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails e fotos.
O WPA2 é um esquema de autenticação de WiFi de 13 anos, amplamente utilizado para proteger conexões WiFi, mas o padrão foi comprometido, impactando quase todos os dispositivos Wi-Fi – incluindo em nossas casas e companhias, junto com as empresas de rede que as compõem.
Os detalhes do problema foi revelado na segunda, 16 de outubro, por Mathy Vanhoef, pesquisador da Katholieke Universiteit Leuven (KU Leuven) conjuntamente com o imec-DistriNet Research Group.
Há vários meses, em um resumo, o US-CERT descreveu a divulgação como tal:
“O US-CERT tomou conhecimento de várias vulnerabilidades de gerenciamento de chaves no handshake de 4 vias do protocolo de segurança Wi-Fi Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, seqüestro de conexão TCP, conteúdo HTTP injeção e outros … “
O documento continua dizendo que, uma vez que as vulnerabilidades são questões de nível de protocolo, “a maioria ou todas as implementações corretas do padrão serão afetadas“.
Uma versão preliminar do artigo apresentado segunda-feira, lançado oficialmente pela Vanhoef depois que ele foi vazado, diz que o ataque KRACK “abusa de falhas de projeto ou implementação em protocolos criptográficos para reinstalar uma chave já em uso“.
Vídeo de demonstração publicado por Mathy Vanhoef
A recomendação dos especialistas é que os usuários domésticos verifiquem atualizações disponíveis para seus equipamentos móveis, porém ainda não há notícias de correções definitivas, uma vez que trata-se de uma vulnerabilidade a nível de protocolo de comunicação.
O iOS e Windows não estão vulneráveis ao KRACK, mas ambos podem ser afetados caso o AP seja comprometido.
Para usuários corporativos é importante observar que Vanhoef descobriu que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros estão vulneráveis ao KRACK e por isto é sugerido que seja desativado o uso do WPA2 e outros padrões possam ser avaliados.
veja também Ataque de WAP-Billing cresce no 2Q2017
por MindSec 17/10/2017
Deixe sua opinião!