Pesquisadores da Universidade Católica de Leuven (KU Leuven), na Bélgica reportaram na Segunda-Feira uma falha de segurança em conexões Wi-Fi. Os pesquisadores Mathy Vanhoef e Frank Piessen detectaram uma vulnerabilidade no protocolo WPA2, que por sua sua vez deve manter as conexões sem fio protegidas.
A brecha permite que atacantes possam interceptar os dados da vítima e roubar informações confidenciais como senhas ou números de cartão de crédito, em sites que não usam o https.
Segundo os pesquisadores “Se o seu dispositivo suportar Wi-Fi, provavelmente será afetado”, não dependendo da configuração da rede, por se tratar de uma falha no padrão Wi-Fi, portanto “O ataque funciona contra todas as redes Wi-Fi protegidas modernas” completam.
O ataque por sua vez consiste em uma reinstalação de chaves (KRACK ataque), utilizando do handshake (aperto de mão) assim que alguém se conecta em uma rede Wi-Fi, fazendo com que o invasor possa enganar a vítima para reinstalar uma chave que já está em uso.
O ataque não tem alcance sobre os pontos de acesso, mas sim sobre o tráfego que acontece na rede.
Vale ressaltar que por se tratar de uma falha detectada no padrão WPA, as redes afetadas variam independentes de serem pessoais ou corporativas, usando o protocolo WPA mais antigo ou o padrão já conhecido WPA2, mais recente.
“A decodificação de pacotes é possível porque um ataque de reinstalação de chave faz com que os pacotes de transmissão (nonces) sejam redefinidos para zero. Como resultado, a mesma chave de criptografia é usada com valores não relacionados que já foram usados ??no passado “.
Demonstração utilizando rede Wi-Fi
Os pesquisadores também criaram um vídeo como prova de conceito, executando um ataque contra um Smartphone Android. Na demonstração o invasor é capaz de descriptografar todos os dados que uma vítima transmite.
Isso ocorre porque o Android e o Linux podem ser enganados para reinstalar uma nova chave totalmente do zero.
Ao fazer o ataque em outros dispositivos é mais difícil decifrar todos os pacote, embora um grande número ainda possar ser descriptografado.
Em qualquer caso a demonstração destaca o tipo de informação que um invasor pode obter ao executar ataques de reinstalação de chaves, veja a seguir:
Android e Linux
O ataque é especialmente catastrófico contra a versão 2.4 e acima do wpa_supplicant, um cliente Wi-Fi comumente usado no Linux.
Aqui, o cliente instalará uma chave de criptografia totalmente zero em vez de reinstalar a chave real. Esta vulnerabilidade parece ser causada por uma opção no padrão Wi-Fi que sugere limpar a chave de criptografia da memória uma vez que ela foi instalada pela primeira vez.
Quando o cliente recebe uma mensagem retransmitida do handshake de 4 vias, ele irá reinstalar a chave de criptografia agora limpa, efetivamente instalando uma chave totalmente do zero. Como o Android usa wpa_supplicant, a versão 6.0 e acima também contém essa vulnerabilidade.
Isso torna trivial interceptar e manipular o tráfego enviado por esses dispositivos Linux e Android . Se tratando de números, atualmente 50% dos dispositivos Android são vulneráveis ??a esta variante excepcionalmente devastadora do ataque.
Identificadores e CVE atribuídas
Após a declaração dos pesquisadores, as vulnerabilidades foram classificadas e designadas para rastrear quais os produtos afetados, e para que as empresas e fabricantes possam se basear ao criarem uma solução:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Correções e Patches
Segundo o site “The Register” Microsoft e Apple já lançaram patches de correção para suas plataformas, a Google tem trabalhado para apresentação de uma solução tanto para Android como para Chrome OS.
A Cisco possui alguns remendos para os seus equipamentos, com mais por vir, juntamente com uma discussão mais técnica sobre o problema. Intel , Netgear , Aruba e Ubiquiti também possuem soluções disponíveis, e a Wi-Fi Alliance está trabalhando com outros fornecedores para solucionar a falha de design WPA2.
Na frente do Unix-y, o OpenBSD possui uma correção pronta , assim como as distribuições do Linux, incluindo o Debian .
Além das correções é necessário que os administradores se atentem, e instalem para que assim possam estar devidamente protegidos, para aqueles que ainda não podem contar com as correções, é recomendável o uso de outras técnicas de criptografia dos dados, como por exemplo o uso de VPN e se atentar a sites que utilizam o HTTPS que não pode ser descriptografado pelo KRACK.
Você pode ler e se informar melhor no site dedicado as vulnerabilidades pelos próprios pesquisadores.
A equipe também se prometeu em lançar uma ferramenta para verificar se a sua rede Wi-Fi está ou não vulnerável ao ataque.