Pesquisadores de segurança descobriram pontos fracos no WPA2 (Wi-Fi Protected Access II), o protocolo de segurança para a maioria das redes Wi-Fi modernas. Um invasor dentro do alcance da vítima pode interromper números de cartão de crédito, senhas, fotos e outras informações confidenciais usando o bug chamado KRACK (Key Reinstallation Attacks).
O que isto significa é que o segurança embutido no Wi-Fi é provavelmente ineficaz, e não devemos assumir que ele fornece nenhuma segurança. Se o problema de segurança que os pesquisadores descobriram for verdadeiro, será muito difícil corrigi-lo. Porque o WPA2 está embutido em quase todos os dispositivos conectados à Internet.
Durante a pesquisa inicial, verificou-se que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros são todos afetados por alguma variante de ataques. Os ataques contra dispositivos Linux e Android 6.0 ou superiores podem ser devastadores porque esses dispositivos podem ser levados a (re) instalar uma chave de criptografia zero. Atualmente, 41% dos dispositivos Android estão vulneráveis a esse ataque.
Também é possível que os invasores possam injetar e manipular dados, dependendo da configuração da rede, como ransomware ou outros dados de malware nos sites.
Unidade de ciber-emergência da Homeland Security dos EUA US-CERT confirmou as notícias de vulnerabilidade na segunda-feira e descreveu a pesquisa dessa maneira- “O US-CERT tomou conhecimento de várias vulnerabilidades importantes de gerenciamento no handshake do modo 4 do protocolo de segurança Wi-Fi Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades inclui descriptografia, repetição de pacotes, seqüestro de conexão TCP, injeção de conteúdo HTTP e outros. Observe que, como problemas no nível do protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas. O CERT / CC e o pesquisador de relatórios KU Leuven divulgarão publicamente essas vulnerabilidades no 16 de outubro do 2017. ”
A maioria das redes Wi-Fi protegidas, incluindo redes WPA2 pessoais e corporativas, é afetada pelo KRACK e corre o risco de ser atacada. Todos os clientes e pontos de acesso examinados pelos pesquisadores estavam vulneráveis a alguma variante do ataque. As vulnerabilidades são indexadas como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE- 2017-13086, CVE-2017-13087, CVE-2017-13088.
“A fraqueza está no handshake de quatro vias do protocolo, que permite com segurança que novos dispositivos com uma senha pré-compartilhada ingressem na rede. Se o seu dispositivo suportar Wi-Fi, provavelmente será afetado " dito Mathy Vanhoef, um acadêmico de segurança de computadores, que encontrou a falha.
Alterar as senhas não vai funcionar, mesmo se você definir uma senha forte. Portanto, atualize todos os seus dispositivos e sistemas operacionais para as versões mais recentes. A partir de agora, os usuários podem se proteger aderindo a sites com segurança HTTPS e mantendo o Wi-Fi desligado. Como o problema de segurança está relacionado ao Wi-Fi, o invasor precisa estar dentro de um raio de alcance e as chances de ataques generalizados são aparentemente baixas.