O ataque KRACK permite outras infecções, incluindo seqüestro de conexão e injeções maliciosas.
Um clima de desconforto estabelecido nos círculos de segurança no domingo, na medida em que eles se prepararam para a divulgação de vulnerabilidades de alta gravidade no protocolo Wi-Fi Protected Access II que possibilita que os invasores espiem o tráfego Wi-Fi que passa entre computadores e pontos de acesso.


O recurso de prova de conceito é chamado de KRACK, abreviação de Ataques de Reinstalação de Chave. A pesquisa tem sido um segredo bem guardado por semanas antes de uma divulgação coordenada que está agendada para as 8 horas da segunda-feira, horário da costa leste. Um aviso que o CERT dos EUA distribuiu recentemente para cerca de 100 organizações descreveu a pesquisa dessa maneira:

O US-CERT tomou conhecimento de várias vulnerabilidades de gerenciamento de chaves no handshake de 4 vias do protocolo de segurança Wi-Fi Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, seqüestro de conexão TCP, injeção de conteúdo HTTP e outros. Observe que, como problemas de nível de protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas. O CERT / CC e a pesquisadora responsável por relatórios KU Leuven divulgarão publicamente essas vulnerabilidades em 16 de outubro de 2017.
De acordo com um pesquisador que foi informado sobre a vulnerabilidade, ele funciona explorando um handshake de quatro vias que é usado para estabelecer uma chave para criptografar o tráfego. Durante a terceira etapa, a chave pode ser reenviada várias vezes. Quando é reenviado de certas formas, um nonce criptográfico pode ser reutilizado de forma que mina completamente a criptografia.




Uma página Github pertencente a um dos pesquisadores e um site de espaço reservado separado para a vulnerabilidade usaram as seguintes tags:

WPA2
KRACK
reinstalação de chave
protocolos de segurança
segurança de rede, ataques
sem reutilização
aperto de mão
número de pacote
vetor de inicialização
Os pesquisadores informados sobre as vulnerabilidades disseram que estão indexados como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Um pesquisador disse à Ars que Aruba e Ubiquiti, que vendem pontos de acesso sem fio a grandes corporações e organizações governamentais, já possuem atualizações disponíveis para corrigir ou mitigar as vulnerabilidades.

As vulnerabilidades estão programadas para ser formalmente apresentadas em uma palestra intitulada Ataques de Reinstalação de Chave: Forçando a Reutilização de Nonce no WPA2 agendada para 1 de novembro na Conferência da ACM em Segurança de Computadores e Comunicações em Dallas. Acredita-se que a divulgação de segunda-feira será feita através do site krackattacks.com . Os pesquisadores que apresentam a palestra são Mathy Vanhoef e Frank Piessens da KU Leuven e da imec DistriNet, Maliheh Shirvanian e Nitesh Saxena da Universidade do Alabama em Birmingham, Yong Li da Huawei Technologies em Düsseldorf, Alemanha, e Sven Schäge da Ruhr-Universität Bochum Na Alemanha. Os pesquisadores apresentaram esta pesquisa relacionada em agosto na Black Hat Security Conference em Las Vegas.

A grande maioria dos pontos de acesso existentes provavelmente não será corrigida, e alguns podem não ser corrigidos. Se os relatórios iniciais forem precisos, as explorações de ignorância de criptografia são fáceis e confiáveis ​​no protocolo WPA2, é provável que os invasores possam escutar o tráfego Wi-Fi nas proximidades, entre os computadores e os pontos de acesso. Isso também pode significar que é possível forjar as configurações do Protocolo de Configuração do Host Dinâmico , abrindo a porta para hackear o serviço de nomes de domínio dos usuários.


Não foi possível confirmar os detalhes relatados no aviso do CERT ou avaliar a gravidade no momento em que essa postagem estava em andamento. Se os cenários de espionagem ou de seqüestro acabarem por ser fáceis de retirar, as pessoas devem evitar o uso de Wi-Fi sempre que possível até que um patch ou mitigação esteja no lugar. Quando o Wi-Fi é a única opção de conexão, as pessoas devem usar HTTPS, STARTTLS, Secure Shell e outros protocolos confiáveis ​​para criptografar o tráfego de Web e e-mail enquanto passa entre computadores e pontos de acesso. Como os usuários recusados ​​deveriam considerar usar uma rede privada virtual como medida de segurança adicional, mas os usuários recomendam escolher seus provedores de VPN com cuidado, pois muitos serviços não podem ser confiáveis ​​para tornar os usuários mais seguros . Esta publicação será atualizada à medida que mais informações estiverem disponíveis.
arstechnica.com