O Krack attac é uma possibilidade a falha foi foco de estudo recente.
Uma grave falha nos protocolos de criptografia utilizados por quase todas as redes Wi-Fi modernas poderia permitir;
Que os atacantes seqüestrassem o tráfego criptografado, roubassem senhas e até injetassem malware em smartphones e laptops.
Dubbed KRACK , ou Key Reinstallation Attack, segundo seu descobridor, a falha afeta todas as plataformas amplamente utilizadas:
Windows, Mac, iOS, Linux e Android. Android 6.0 Marshmallow e mais tarde, e Linux kernel 2.4 e posterior, são especialmente atingidos.
Apesar da gravidade da falha, é bastante difícil de implementar.
O usuário precisa estar dentro do alcance Wi-Fi de um smartphone ou laptop para atacá-lo. O ataque não funciona pela internet.
O que fazer
Os usuários devem continuar usando Wi-Fi criptografado sempre que necessário, como em casa e no trabalho. No entanto, você pode querer evitar o uso das redes, até mesmo protegidas por senha, em coffeeshops, hotéis, aeroportos e outros locais públicos por enquanto.
Felizmente, muitos roteadores Wi-Fi e fabricantes de dispositivos clientes já estão ou estão prestes a emitir patches;
Uma lista de fornecedores que já emitiram patches está em https://www.kb.cert.org/vuls/id/228519 ;
Para que os usuários atualizem seus roteadores, smartphones e laptops o mais rápido possível.
A descoberta
O KRACK foi descoberto por Mathy Vanhoef, pesquisadora pós-docente da Universidade Católica de Leuven, na Bélgica.
Ela colocou um site detalhando a falha em termos relativamente fáceis de entender, bem como um documento de pesquisa que não é tão fácil de entender.
“O ataque funciona contra todas as redes de Wi-Fi protegidas modernas”, escreveu Vanhoef no site de ataque oficial “Krack”.
“Para evitar o ataque, os usuários devem atualizar os produtos afetados assim que as atualizações de segurança estiverem disponíveis.
Tenha em vista que, se o seu dispositivo suportar Wi-Fi, provavelmente será afetado”.
A falha não está na criptografia subjacente WPA2 ou o seu antecessor, WPA.
Em vez disso, ela está na implementação.
Ao se comunicar com um dispositivo cliente para iniciar uma conexão Wi-Fi, o roteador envia uma chave criptográfica única para o dispositivo.
Essa chave é exclusiva dessa conexão e desse dispositivo.
Dessa forma, um segundo dispositivo na mesma rede Wi-Fi não deve poder interceptar e ler o tráfego;
Do primeiro dispositivo para o roteador, mesmo que ambos os dispositivos estejam conectados na mesma rede Wi-Fi.
O problema é que essa única tecla pode ser transmitida mais de uma vez.
Para minimizar os problemas de conexão, os padrões WPA e WPA2 permitem que o roteador;
Transmita a chave de uma vez até três vezes se não receber uma confirmação do dispositivo cliente que a única vez foi recebida.
Por isso, um invasor dentro do alcance do Wi-Fi pode capturar a chave única e, em alguns casos;
Até forçar o dispositivo cliente a se conectar à rede Wi-Fi falsa do atacante.
O invasor pode usar a chave única para descriptografar grande parte do tráfego que passa entre o dispositivo cliente e o roteador.
O Android 6.0 e versões posteriores e recentes do Linux são particularmente vulneráveis;
Porque o atacante pode reenviar uma falsa tecla única de todos os zeros – em outras palavras, uma chave em branco.
Nesses casos, a criptografia entre o roteador e o dispositivo cliente estará completamente quebrada.
O ataque NÃO afetará o tráfego entre dispositivos clientes e sites que usam implementações adequadas da criptografia web HTTPS.
Esse tráfego será criptografado por conta própria e não pode ser lido pelo atacante.
No entanto, muitos sites configuraram incorretamente o HTTPS.
O Vanhoef demonstra esse ataque rompendo completamente a criptografia em uma conexão entre o dispositivo Android e o site britânico do Match.com, que não configurou o HTTPS corretamente.
O Vanhoef consegue roubar a senha e o nome de usuário do Match.com.
KRACK Wi-Fi Attack
“Nosso ataque não se limita à recuperação de credenciais de login (por exemplo, endereços de e-mail e senhas)”, escreveu ela.
“Em geral, todos os dados ou informações que a vítima transmite podem ser descriptografados.
Além disso, dependendo do dispositivo que está sendo usado e da configuração da rede, também é possível descriptografar dados enviados para a vítima (por exemplo, o conteúdo de um site)”.
O revestimento de prata é que WPA2 NÃO está fundamentalmente quebrado, e que esta falha é relativamente fácil de corrigir, eliminando o reenvio de chaves de uma vez.
Vanhoef observou que o Windows e o iOS são menos afetados porque não aceitam chaves únicas que foram enviadas mais de uma vez.
No entanto, essas plataformas ainda são vulneráveis a versões mais criativas deste ataque.
No entanto, pode ser difícil atualizar alguns roteadores Wi-Fi mais antigos.
Felizmente, atualizar o dispositivo cliente deve proteger contra esses ataques.
Ironicamente, os dispositivos Android mais antigos com 5.0 Lollipop ou anteriores, que provavelmente não receberão atualizações, são menos vulneráveis que os similares mais novos.