Vulnerabilidade no protocolo WPA/WPA2 coloca todas as redes WiFi em risco

660x371_9b7ac3b151df25fd528a3a3ee1cfb150

Vulnerabilidade no protocolo WPA/WPA2 coloca todas as redes WiFi em risco

O protocolo de encriptação WPA2 tem uma vulnerabilidade, descoberta por um investigador da área da segurança que veio a público no início da semana. Se explorada, pode comprometer a segurança das ligações Wi-Fi. O que há a fazer?

O protocolo de encriptação WPA2 foi comprometido, expondo as ligações Wi-Fi a ataques como leitura não solicitada de informação. O ‘KRACK’, ou “Key Reinstallation AttaCK, foi descoberto por Mathy Vanhoef, investigador na área da segurança, que o classificou de “séria vulnerabilidade”. O ‘KRACK’ permite que alguém intersete o sinal Wi-Fi que se estabelece entre computadores e pontos de acesso, desde que essa pessoa esteja situada no perímetro dessa rede. Com o recurso a este “bug”, ao KRACK, um atacante pode fazer um bypass à segurança do WPA2 e ler informação que anteriormente se supunha estar cifrada – deste modo é possível roubar dados sensíveis que estejam a circular na rede, sejam palavras-passe, números de cartões de crédito, fotografias, mensagens, números de telemóvel, etc.

Vale a pena recordar que o WPA2 é o protocolo de segurança utilizado por todos os dispositivos de computadores a routers, passando por smartphones, o que significa que todos os dispositivos com ligação wireless estão sob risco, dado que um atacante conseguirá entrar na rede sem password. No limite, um atacante poderá desencriptar o tráfego de rede num dispositivo com protocolo WPA2, poderá apoderar-se de uma conexão Wi-Fi e injetar conteúdo no fluxo tráfego da rede.        

Vanhoef não revelou nenhum exploit code, pelo que não existe o risco de assistirmos a uma vaga de ataques imediatamente. No entanto, esta segunda-feira, a unidade de ciber-emergência da Homeland Security, a US-CERT, confirmou a vulnerabilidade, tendo avisado alguns fabricantes há cerca de dois meses, em julho.

No paper onde dá a conhecer a vulnerabilidade, Vanhoef diz que esta é “excecionalmente devastadora” para o Android 6.0.

Até serem lançados novos firmwares que mitiguem o impacto do ‘KRACK’, o Wi-Fi não deve ser considerado para tudo o que seja mission critical, o que pode ser um desafio.

A Microsoft já lançou os devidos patches, nas atualizações de segurança libertadas no mês de outubro – quem fez a atualização está seguro.

Poderá consultar aqui os fabricantes que já procederam às atualizações.

 

O que fazer para se proteger?

  • Atualize o firmware do router
  • Atualize o firmware e software de todos os equipamentos de rede (computadores, smartphones, tablet’s e todos os equipamentos IoT)
  • Caso o seu router não disponha de atualização de firmware
    • Substitua o seu router ou instale um router que tenha um firmware atualizado e com a correção da vulnerabilidade
    • Desative a rede sem fios
    • Substitua a rede sem fios por rede cablada, através do uso da tecnologia Powerline ou através de uma instalação de rede por cabo
    • Utilize uma VPN segura para encriptar os seus dados
    • Utilize sites e ligações seguras/encriptadas e nunca troque informação entre dispositivos em texto simples (sem encriptação)
    • Utilize firewall e regras para separar e bloquear tráfego entre redes, IP’s e dispositivos
    • Considere a rede wireless à qual se está a ligar como pública









Autor: Palmtop
Data: 18/Oct/17