2017-10-18
O protocolo de encriptação WPA2 tem uma vulnerabilidade, descoberta por um investigador da área da segurança que veio a público no início da semana. Se explorada, pode comprometer a segurança das ligações Wi-Fi. O que há a fazer?
O protocolo de encriptação WPA2 foi comprometido, expondo as ligações Wi-Fi a ataques como leitura não solicitada de informação. O ‘KRACK’, ou “Key Reinstallation AttaCK, foi descoberto por Mathy Vanhoef, investigador na área da segurança, que o classificou de “séria vulnerabilidade”. O ‘KRACK’ permite que alguém intersete o sinal Wi-Fi que se estabelece entre computadores e pontos de acesso, desde que essa pessoa esteja situada no perímetro dessa rede. Com o recurso a este “bug”, ao KRACK, um atacante pode fazer um bypass à segurança do WPA2 e ler informação que anteriormente se supunha estar cifrada – deste modo é possível roubar dados sensíveis que estejam a circular na rede, sejam palavras-passe, números de cartões de crédito, fotografias, mensagens, números de telemóvel, etc. Vale a pena recordar que o WPA2 é o protocolo de segurança utilizado por todos os dispositivos de computadores a routers, passando por smartphones, o que significa que todos os dispositivos com ligação wireless estão sob risco, dado que um atacante conseguirá entrar na rede sem password. No limite, um atacante poderá desencriptar o tráfego de rede num dispositivo com protocolo WPA2, poderá apoderar-se de uma conexão Wi-Fi e injetar conteúdo no fluxo tráfego da rede. Vanhoef não revelou nenhum exploit code, pelo que não existe o risco de assistirmos a uma vaga de ataques imediatamente. No entanto, esta segunda-feira, a unidade de ciber-emergência da Homeland Security, a US-CERT, confirmou a vulnerabilidade, tendo avisado alguns fabricantes há cerca de dois meses, em julho. No paper onde dá a conhecer a vulnerabilidade, Vanhoef diz que esta é “excecionalmente devastadora” para o Android 6.0. Até serem lançados novos firmwares que mitiguem o impacto do ‘KRACK’, o Wi-Fi não deve ser considerado para tudo o que seja mission critical, o que pode ser um desafio. A Microsoft já lançou os devidos patches, nas atualizações de segurança libertadas no mês de outubro – quem fez a atualização está seguro. A Poderá consultar aqui os fabricantes que já procederam às atualizações. A ESET, num comunicado enviado, realça os conselhos de Alex Hudson, CTO no serviço de subscrição Iron Group: “Os websites seguros são seguros, mesmo através de WiFi; considerem estabelecer o modo “Rede Pública” nos vossos computadores – que aumenta o nível de segurança no dispositivo em relação aos modos “Privado / Doméstico”. Lembre-se, se outros conseguem penetrar nas redes domésticas, elas não são mais seguras do que café com acesso à Internet. Se estiver paranoico a propósito do dispositivo móvel, desligue o WiFi e use os dados móveis quando necessário. Tudo leva a crer que nenhum ataque semelhante contra ligações Ethernet cabladas é possível, por isso as redes domésticas baseadas em fichas elétricas estão provavelmente a salvo. Mantenha os computadores e dispositivos protegidos e atualizados". |