O ataque KRACK permite outras infecções, incluindo seqüestro
de conexão e injeções maliciosas.
Um clima de desconforto estabelecido nos círculos de
segurança no domingo, na medida em que eles se prepararam para a divulgação de
vulnerabilidades de alta gravidade no protocolo Wi-Fi Protected Access II que
possibilita que os invasores espiem o tráfego Wi-Fi que passa entre
computadores e pontos de acesso.
O recurso de prova de conceito é chamado de KRACK,
abreviação de Ataques de Reinstalação de Chave. A pesquisa tem sido um segredo
bem guardado por semanas antes de uma divulgação coordenada que está agendada
para as 8 horas da segunda-feira, horário da costa leste. Um aviso que o CERT
dos EUA distribuiu recentemente para cerca de 100 organizações descreveu a
pesquisa dessa maneira:
O US-CERT tomou conhecimento de várias vulnerabilidades de
gerenciamento de chaves no handshake de 4 vias do protocolo de segurança Wi-Fi
Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades
inclui decodificação, repetição de pacotes, seqüestro de conexão TCP, injeção
de conteúdo HTTP e outros. Observe que, como problemas de nível de protocolo, a
maioria ou todas as implementações corretas do padrão serão afetadas. O CERT /
CC e a pesquisadora responsável por relatórios KU Leuven divulgarão
publicamente essas vulnerabilidades em 16 de outubro de 2017.
De acordo com um pesquisador que foi informado sobre a
vulnerabilidade, ele funciona explorando um handshake de quatro vias que é
usado para estabelecer uma chave para criptografar o tráfego. Durante a
terceira etapa, a chave pode ser reenviada várias vezes. Quando é reenviado de
certas formas, um nonce criptográfico pode ser reutilizado de forma que mina
completamente a criptografia.
Uma página Github pertencente a um dos pesquisadores e um
site de espaço reservado separado para a vulnerabilidade usaram as seguintes
tags:
WPA2
KRACK
reinstalação de chave
protocolos de segurança
segurança de rede, ataques
sem reutilização
aperto de mão
número de pacote
vetor de inicialização
Os pesquisadores informados sobre as vulnerabilidades
disseram que estão indexados como: CVE-2017-13077, CVE-2017-13078,
CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017
-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Um pesquisador disse à
Ars que Aruba e Ubiquiti, que vendem pontos de acesso sem fio a grandes
corporações e organizações governamentais, já possuem atualizações disponíveis
para corrigir ou mitigar as vulnerabilidades.
As vulnerabilidades estão programadas para ser formalmente
apresentadas em uma palestra intitulada Ataques de Reinstalação de Chave:
Forçando a Reutilização de Nonce no WPA2 agendada para 1 de novembro na
Conferência da ACM em Segurança de Computadores e Comunicações em Dallas.
Acredita-se que a divulgação de segunda-feira será feita através do site
krackattacks.com . Os pesquisadores que apresentam a palestra são Mathy Vanhoef
e Frank Piessens da KU Leuven e da imec DistriNet, Maliheh Shirvanian e Nitesh
Saxena da Universidade do Alabama em Birmingham, Yong Li da Huawei Technologies
em Düsseldorf, Alemanha, e Sven Schäge da Ruhr-Universität Bochum Na Alemanha.
Os pesquisadores apresentaram esta pesquisa relacionada em agosto na Black Hat
Security Conference em Las Vegas.
A grande maioria dos pontos de acesso existentes
provavelmente não será corrigida, e alguns podem não ser corrigidos. Se os
relatórios iniciais forem precisos, as explorações de ignorância de
criptografia são fáceis e confiáveis no protocolo WPA2, é provável que os
invasores possam escutar o tráfego Wi-Fi nas proximidades, entre os
computadores e os pontos de acesso. Isso também pode significar que é possível
forjar as configurações do Protocolo de Configuração do Host Dinâmico , abrindo
a porta para hackear o serviço de nomes de domínio dos usuários.
Não foi possível confirmar os detalhes relatados no aviso do
CERT ou avaliar a gravidade no momento em que essa postagem estava em
andamento. Se os cenários de espionagem ou de seqüestro acabarem por ser fáceis
de retirar, as pessoas devem evitar o uso de Wi-Fi sempre que possível até que
um patch ou mitigação esteja no lugar. Quando o Wi-Fi é a única opção de
conexão, as pessoas devem usar HTTPS, STARTTLS, Secure Shell e outros
protocolos confiáveis para criptografar o tráfego de Web e e-mail enquanto
passa entre computadores e pontos de acesso. Como os usuários recusados
deveriam considerar usar uma rede privada virtual como medida de segurança
adicional, mas os usuários recomendam escolher seus provedores de VPN com
cuidado, pois muitos serviços não podem ser confiáveis para tornar os
usuários mais seguros . Esta publicação será atualizada à medida que mais
informações estiverem disponíveis.
arstechnica.com
0 Comentários