O protocolo de segurança para Wi-Fi mais popular da atualidade, o WPA2, está comprometido de forma séria, segundo uma pesquisa divulgada na manhã desta segunda-feira (16).
A falha é chamada de Krack, abreviação para Ataques de Reinstalação de Chave. Conforme divulgado pelo portal “Ars Technica”, a pesquisa tem sido um segredo bem guardado por semanas.
Quem ou o que é afetado?
As vulnerabilidades descobertas possibilitam que os invasores espiem o tráfego de Wi-Fi entre aparelhos –computadores, tablets e celulares– e pontos de acesso à internet sem fio, como roteadores.
A pesquisa descobriu que os sistemas operacionais Android, Linux, macOS, Windows, OpenBSD, MediaTek, Linksys e outros são afetados por alguma variante dos ataques. O ataque é “excepcionalmente devastador” contra Linux e Androis 6.0 ou superior.
Para portais de tecnologia, o Google, criadora e mantenedora do sistema Android, disse que a empresa está “ciente do problema, e nós estaremos corrigindo qualquer dispositivo afetado nas próximas semanas”.
O ataque funciona contra redes Wi-Fi pessoais e corporativas, tanto contra o WPA (mais antigo) quanto o padrão WPA2 (mais recente).
Quem descobriu isso?
O autor da descoberta é Mathy Vanhoef, da empresa belga de segurança online Imec-Distrinet. “O ataque funciona contra todas as redes Wi-Fi protegidas modernas”, assegura Vanhoef no site krackattacks.com.
A US-CERT, órgão do governo dos EUA que prepara para emergências de tecnologia, distribuiu um aviso para cerca de 100 organizações e descreveu a pesquisa dessa maneira:
“Tomamos conhecimento de várias vulnerabilidades de gerenciamento de chaves no handshake de 4 vias do protocolo de segurança Wi-Fi Protected Access II (WPA2). O impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, sequestro de conexão TCP, injeção de conteúdo HTTP e outros. Observe que, como problemas de nível de protocolo, a maioria ou todas as implementações corretas do padrão serão afetadas.
Nesta segunda-feira, a entidade postou uma lista de muitas das principais empresas de tecnologia do mundo e as separou entre “afetadas” pela falha, “não afetadas” e “desconhecido”. No primeiro grupo constam Samsung, Intel, Toshiba, Cisco e mais 12 companhias. No entanto, a lista não detalha o quão as empresas afetadas estão comprometidas.
A Lenovo é uma das quatro listadas pela US-CERT como não afetadas. Outras grandes, como Apple, Motorola, Asus, IBM, LG, Microsoft, Nokia, Qualcomm e Sony estão em situação “desconhecida”.
Como é o ataque?
Quando alguém se conecta a uma rede Wi-Fi, um handshake (“aperto de mão”) é feito para verificar se o seu aparelho tem a senha correta. Além disso, você recebe uma chave de criptografia que é utilizada para proteger qualquer dado subsequente.
Criptografia é o processo que embaralha informações sigilosas para torná-las confidenciais. Só quem as desembaralha é quem tem a tal “chave” eletrônica.
A falha Krack permite que o criminoso engane a vítima para reinstalar uma chave de criptografia já em uso e, dessa forma, tenha acesso ao conteúdo protegido de um usuário.
Isso é conseguido manipulando e reproduzindo mensagens criptográficas de handshake. Quando a vítima reinstalar a chave, os parâmetros associados ao processo de criptografia, como o número incremental do pacote de transmissão e o número do pacote de recebimento (ou seja, o contador de repetição), são redefinidos para o valor inicial.
“Essencialmente, para garantir a segurança, uma chave só deve ser instalada e usada uma vez. Infelizmente, achamos que isso não é garantido pelo protocolo WPA2. Ao manipular handshakes criptográficos, podemos abusar dessa fraqueza na prática”, diz Vanhoef.
“O ataque é devastador contra Linux e Android porque podem ser enganados para reinstalar uma chave de criptografia totalmente do zero”, destaca o pesquisador. “Ao atacar outros dispositivos, é mais difícil proteger todos os pacotes (de dados), embora um grande número de pacotes possa, contudo, ser descriptografado”.
O vídeo abaixo demonstra um ataque simulado da Krack contra um aparelho com Android. Nesta demonstração, o invasor é capaz de descriptografar todos os dados que a vítima transmite em um site de relacionamentos, no caso o Match.com, onde usuários precisam cadastrar muitos dados pessoais.
E agora? O que posso fazer para me proteger?
Uma má notícia: por enquanto pouca coisa pode ser feita diretamente por nós, usuários.
De acordo com o pesquisador, alterar a senha da sua rede Wi-Fi não impede a chance de ataque. Portanto, você não precisa atualizar a senha da sua rede Wi-Fi.
Em vez disso, você deve certificar-se de que todos os seus dispositivos estão atualizados e você também deve atualizar o firmware (software operacional do aparelho) do seu roteador. Para isso, deve consultar o manual do seu roteador para realizar o processo corretamente. “Depois de atualizá-lo, você pode, se quiser, alterar a senha Wi-Fi como uma precaução extra”, sugere.
Ele também sugeriu que os usuários entrem em contato com as fabricantes do seu respectivo roteador para obter mais informações.
Para ficar de olho
Nós devemos deixar o protocolo WPA2 e usar temporariamente o WEP até que os aparelhos estejam protegidos? Vanhoef diz: “Não! Continue usando WPA2”, sem dar mais detalhes –possivelmente porque não vale o risco de trocar para o WEP, que é um protocolo mais antigo e ainda mais sujeito a ameaças de outros tipos.
Vanhoef diz que felizmente as correções contra a falha descoberta podem ser implementadas de uma maneira “compatível com versões anteriores” de protocolos de Wi-Fi. Ou seja, não deverá ser criado um protocolo novo, tipo “WPA3”, por enquanto.
O padrão Wi-Fi será atualizado para resolver isso? “Parece haver um acordo de que o padrão Wi-Fi [definido pelo consórcio Wi-Fi Alliance] deve ser atualizado para impedir explicitamente os ataques. Essas atualizações provavelmente serão compatíveis com versões anteriores de WPA2. O tempo indicará se e como o padrão será atualizado”, especula o pesquisador.
A Wi-Fi Alliance se pronunciou sobre o caso. “Este problema pode ser resolvido através de atualizações de software diretas, e a indústria do Wi-Fi, incluindo os principais fornecedores de plataformas, já começou a implementar atualizações para usuários. (…) Não há provas de que a vulnerabilidade tenha sido explorada de forma maliciosa. (…) A Wi-Fi Alliance agora exige testar essa vulnerabilidade dentro da nossa rede global de laboratórios de certificação e fornecer uma ferramenta de detecção de vulnerabilidades para qualquer membro do consórcio”.