Descoberto vulnerabilidade global para sistemas Wi-Fi
Falha no protocolo WAP2 em praticamente todos equipamentos modernos no mundo
Uma “potencial vulnerabilidade global para sistemas Wi-Fi”; Foi dessa maneira que a vulnerabilidade foi classificada pelo Centro Nacional de Segurança Cibernética do Reino Unido destacado pelo relato de Mathy Vanhoef, especialista de segurança da Universidade KU Leuven, na Bélgica em seu artigo sobre a descoberta de uma falha no protocolo de segurança WPA2, utilizada praticamente em toda rede Wi-Fi no mundo.
A ideia por trás de nossos ataques pode ser resumido da seguinte forma: No processo de conexão a uma rede, o cliente executa o handshake (usado para estabelecer uma nova chave PTK “Pairwise-Transient-Key”) de 4 vias para negociar uma nova chave de sessão. Ele “instalará” essa chave depois de receber a terceira mensagem do handshake. Uma vez que a chave está “instalada”, ele será usado para criptografar quadros de dados normais usando um protocolo de confidencialidade de dados.
No entanto, considerando que as mensagens podem ser perdidas ou descartadas, o ponto de acesso (AP) retransmitirá a terceira mensagem, caso não tenha recebido nenhuma resposta íntegra como confirmação. Como um resultado, o cliente pode receber a terceira mensagem várias vezes. Cada vez ele recebe essa mensagem, ele irá reinstalar a mesma chave de sessão e redefinir o número incremental do pacote de transmissão “nonce” (algo como number used once ou number once. É um tipo de criptografia onde um determinado número, ou hash, é utilizado apenas uma única vez e muito adotado em sistemas de autenticação e na prevenção dos ataques do tipo CSRF) e recebe o contador de repetição usado pelo protocolo de confidencialidade de dados. Assim, Mathy Vanhoef demonstra em seu artigo que um atacante pode forçar esses reinícios não coletados e reproduzindo as retransmissões da terceira mensagem.
Ao forçar a reutilização não realizada desta forma, o protocolo de confidencialidade de dados pode ser atacado, por exemplo, pacotes podem ser reproduzidos, descodificados e / ou forjados. O impacto preciso depende do protocolo de confidencialidade de dados sendo usado. Se o CCMP for usado, pacotes arbitrários podem ser descriptografados. Por sua vez, isso pode ser usado para descriptografar pacotes TCP SYN e sequestrar Conexões TCP.
Com este tipo de ataque, denominado “KRACK” (ataque de reinstalação de chave), o criminoso tem a possibilidade de coletar informações sensíveis enviadas pelo dispositivo como também redirecionar acessos na rede. É um tipo de vulnerabilidade que funciona contra praticamente todas as redes modernas protegidas de Wi-Fi, e não é só isso, dependendo das configurações, é possível injetar malwares em sites de internet, assim como o cibercriminoso pode direcionar a vítima para um site falso com as mesmas características do verdadeiro.
A Wi-Fi Alliance enviou um comunicado afirmando que a referida vulnerabilidade pode ser resolvida pela atualização de softwares. Com isso, alguns fabricantes da “Indústria-Fi”, já iniciaram os processos de atualizações e seus respectivos anúncios e envios para os usuários”; Ao mesmo tempo, em defesa informam que ainda não há “evidência que a vulnerabilidade foi explorada de forma maliciosa”.
O que recomendamos, é a consulta aos fabricantes de todos os roteadores, modens e demais como smartphones e computadores, para que seus dispositivos possam ser atualizados.
Fonte: blog.bluepex