A técnica subjacente ao “Key Reinstallation Attack” (KRACK) aproveita várias vulnerabilidades de gestão de chaves na norma WPA2 usada para comunicações por Wi-Fi.
O investigador, Mathy Vanhoef, divulgou esta segunda-feira detalhes sobre vulnerabilidades no protocolo Wi-Fi Protected Access II (WPA2), que estão na base de um ataque que denomina como KRACK: “Key Reinstallation Attack”. As ofensivas capazes de aproveitar as referidas falhas, funcionarão em todas as redes Wi-Fi modernas, mesmo protegidas. Por outras palavras, se um dispositivo específico suportar comunicações por Wi-Fi, provavelmente pode ser afectado pelo KRACK.
Isso ocorre porque os pontos fracos estão na norma Wi-Fi em si, e não são exclusivas de determinado produto ou implementação. Vanhoef é investigador na Katholieke Universiteit Leuven (KU Leuven), tendo desenvolvido o seu trabalho com o grupo de pesquisa imec-DistriNet. Há vários meses a US-CERT descreveu o problema da seguinte maneira:”o US-CERT tomou conhecimento de várias vulnerabilidades de gestão de chaves no processo de autenticação de quatro vias do protocolo de segurança Wi-Fi Protected Access II (WPA2).
O impacto da exploração dessas vulnerabilidades inclui a descodificação, repetição de pacotes, sequestro de conexão TCP, injecção de conteúdo HTTP e outros … ” Segundo o documento apresentado na altura, uma vez que as vulnerabilidades são questões de protocolo, “a maioria ou todas as implementações correctas da norma serão afectadas”. Uma versão preliminar do artigo apresentado esta segunda-feira diz que o KRACK tira partido “de falhas de projecto ou implementação de protocolos de cifra para reinstalar uma chave já em uso”. “Concretamente, os atacantes podem usar esta nova técnica de ataque para ler informações que anteriormente se supunha serem cifradas de forma segura. Mas isso é passível de abuso para roubar informações confidenciais, como números de cartão de crédito, passwords, mensagens instantâneas , e-mails, fotos e assim por diante,” explica uma publicação no site de Vanhoef, desenvolvido para divulgar o KRACK.
No entanto, é importante notar que o principal ataque é contra o denominado “handshake” de quatro vias. Isso significa que dirige-se ao dispositivo cliente e aos pontos de acesso. Mais uma vez, como o aviso do US-CERT apontou, o ataque não envolve apenas o compromisso de credenciais de login.
Existem camadas de risco e danos potenciais quando se tratam de ataques à WPA2 com o KRACK. No entanto, é importante notar que o principal ataque é contra o denominado “handshake” de quatro vias. Isso significa que dirige-se ao dispositivo cliente e aos pontos de acesso. Além disso, é importante lembrar que o KRACK não executa processos matemáticos para tornar em questão a segurança do processo de autenticação por interacção em quatro vias. Como prova de conceito, o Vanhoef lançou um vídeo de um ataque KRACK contra o sistema operativo Android, observando que essas ofensivas podem ser devastadoras e em versões de Linux e na Android 6.0 ou posteriores.
Solução
As empresas devem desactivar a funcionalidade de cliente em routers e pontos de acesso, além de desactivar os serviços de 802.11r, como medida de segurança e precaução. Nos ambientes domésticos, as pessoas devem actualizar o software dos dispositivos clientes, smartphones e portáteis, e entrar em contacto com o operador para ver se o equipamento de ponto de acesso precisa de uma actualização.
Em nenhum momento eles devem deixar de usar a norma WPA2. Os seguintes identificadores de falhas, Common Vulnerabilities and Exposures (CVE), estão relacionados com o problema: CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088. Durante a sua investigação, Vanhoef descobriu que o Android, Linux, iOS, Windows, OpenBSD, MediaTek, Linksys e outros eram todos vulneráveis a alguma variação de um ataque KRACK. No entanto, o iOS e o Windows não são vulneráveis ao ataque de reinstalação da chave de cifra.
Mas ainda são vulneráveis a técnicas contra processos de “handshake” de grupo. Ambos podem também ser atacados indirectamente através de técnicas de re-instalação da chave de cifra se aquelas forem dirigidas para o ponto de acesso (suporte 802.11r). Os seguintes identificadores de falhas, Common Vulnerabilities and Exposures (CVE), estão relacionados com o problema: CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088.
Recomendação
É a recomendação que a Eset faz, sobretudo para os utilizadores de pontos de redes domésticas, como medida de precaução, considerando a técnica de ataque descoberta. Com o protocolo de cifra de conectividade Wi-Fi, WPA2 potencialmente comprometido por ataques de “Key Reinstallation AttaCK” (Krack), a Eset alerta que ligações e conteúdos transmitidos ficam expostos a iniciativas de intercepção.
À partida as grandes empresas têm nas suas equipas de TI, profissionais capazes de resolver o problema ou tomar acções preventivas mais sofisticadas. Mas os utilizadores de redes particulares em casas ou pequenas empresas estarão menos preparados.
O fabricante recomenda os conselhos de Alex Hudson, CTO do Iron Group: “considerem estabelecer o modo “rede rública” nos vossos computadores – que aumenta o nível de segurança no dispositivo em relação aos modos “Privado / Doméstico””.
Se potenciais intrusos conseguem penetrar nas redes domésticas, elas não são mais seguras do que café com acesso à Internet, explica. Para quem é mais paranóico, Hudson diz que pode desligar completamente os pontos de acesso. “Tudo leva a crer que nenhum ataque semelhante contra ligações Ethernet cabladas é possível, por isso as redes domésticas baseadas em fichas eléctricas estão provavelmente a salvo”, ressalva.
Os especialistas esperam que seja lançado novo firmware que mitigue o impacto do ‘Krack’.
Post A Comment:
0 comments: