Bug KRACK Wi-Fi: veja como se proteger

Conselhos sólidos para configurar um novo roteador sem fio ou rede Wi-Fi em sua casa é protegê-lo por senha. Defina uma senha segura usando o Wi-Fi Protected Access 2 (WPA2) e compartilhe-a apenas com aqueles de sua confiança.

Como o padrão WPA2 se tornou disponível em 2004, essa era a configuração recomendada para redes de área sem fio em todos os lugares - e era considerado relativamente seguro. Dito isto, como o ferrolho da sua casa, a proteção por senha é, na verdade, apenas um forte impedimento. Como a maioria das coisas, por mais seguro que o WPA2 fosse, ele era tão forte quanto sua senha ou quaisquer vulnerabilidades descobertas em sua segurança.

No fim de semana, uma vulnerabilidade foi de fato descoberta e transformou a internet em sua cabeça.

Um exploit de prova de conceito chamado KRACK (que significa Key Reinstallation Attack) foi revelado. O ataque de criptografia chamado sinistro explora uma falha no processo de handshake de quatro vias entre o dispositivo de um usuário que tenta se conectar e uma rede Wi-Fi. Ele permite que um invasor tenha acesso não autorizado à rede sem a senha, efetivamente abrindo a possibilidade de expor informações de cartão de crédito, senhas pessoais, mensagens, e-mails e praticamente qualquer outro dado no seu dispositivo.

O pedaço ainda mais aterrorizante? Praticamente qualquer implementação de uma rede WPA2 é afetada por essa vulnerabilidade e não é o ponto de acesso vulnerável. Em vez disso, o KRACK tem como alvo os dispositivos que você usa para se conectar à rede sem fio.

O site demonstrando os estados de prova de conceito, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros são afetados por alguma variante dos ataques". Dito isso, a maioria das versões atuais dos dispositivos Windows e iOS não é tão suscetível a ataques, graças ao modo como a Microsoft e a Apple implementaram o padrão WPA2. Dispositivos baseados em Linux e Android são mais vulneráveis ​​ao KRACK.

Nota do editor: Originalmente publicado em 16 de outubro de 2017, este artigo foi atualizado para incluir novos fornecedores com patches de segurança para a exploração do WPA2.

Agora jogando: Assista isso: Wi-Fi tem uma grande falha de segurança - e você precisa agir agora 1:58

O que você pode fazer

Então, o que você pode fazer agora?

Continue usando o protocolo WPA2 para suas redes. Ainda é a opção mais segura disponível para a maioria das redes sem fio.

Atualize todos os seus dispositivos e sistemas operacionais para as versões mais recentes. A coisa mais eficaz que você pode fazer é verificar se há atualizações para todos os seus componentes eletrônicos e verificar se eles estão atualizados. Os usuários estão à mercê dos fabricantes e sua capacidade de atualizar os produtos existentes. A Microsoft, por exemplo, já lançou uma atualização de segurança para corrigir a vulnerabilidade. O Google afirmou em um comunicado que "estará corrigindo qualquer dispositivo afetado nas próximas semanas". Patches para hostapd e WPA Supplicant do Linux também estão disponíveis.

Alterar suas senhas não ajudará. Não custa nada criar senhas mais seguras, mas esse ataque contorna a senha, então não ajudará.

Saiba que um KRACK é principalmente uma vulnerabilidade local - os invasores precisam estar dentro do alcance de uma rede sem fio. Isso não significa que sua rede doméstica seja totalmente imune a um ataque, mas as chances de um ataque generalizado são baixas devido à maneira como o ataque funciona. É mais provável que você encontre esse ataque em uma rede pública. Para mais, leia nosso FAQ no KRACK.

Atualizações disponíveis até agora

A boa notícia é que, com uma vulnerabilidade tão perigosa, as empresas rapidamente corrigiram o software. Aqui está uma lista de todas as empresas que lançaram patches de segurança ou informações até agora:

  • A Apple já criou um patch para o exploit em betas para iOS, MacOS, WatchOS e TVOS.
  • A Aruba possui patches disponíveis para download para ArubaOS, Aruba Instant, Clarity Engine e outros softwares.
  • A Cisco já lançou patches para a exploração de alguns dispositivos, mas atualmente está investigando se mais precisa ser atualizado.
  • A Expressif Systems lançou correções de software para seus chipsets, começando com ESP-IDF, ESP8266 e ESP32.
  • A Fortinet diz que o FortiAP 5.6.1 não está mais vulnerável à exploração, mas a versão 5.4.3 ainda pode estar.
  • O projeto FreeBSD está atualmente trabalhando em um patch.
  • O Google estará corrigindo os dispositivos afetados nas próximas semanas.
  • HostAP lançou uma correção de software para o exploit.
  • A Intel lançou um comunicado e atualizações para os dispositivos afetados.
  • LEDE / OpenWRT agora tem um patch disponível para download.
  • O Linux já tem correções de software e as versões do Debian já podem ser atualizadas, assim como o Ubuntu e o Gentoo.
  • A Netgear atualizou alguns de seus roteadores. Você pode verificar e baixar as atualizações aqui.
  • A Microsoft lançou uma atualização do Windows em 10 de outubro que corrigiu a exploração.
  • As versões 6.93.3, 6.40.4 e 6.41rc do MicroTik RouterOS não são afetadas pela exploração.
  • Os access points do OpenBSD não são afetados, mas um patch para os clientes foi liberado.
  • A Ubiquiti Networks lançou uma atualização de firmware, versão 3.9.3.7537, para corrigir a vulnerabilidade.

  • A Wi-Fi Alliance agora exige testes para a vulnerabilidade e fornece uma ferramenta de detecção para membros da Wi-Fi Alliance.
  • A WatchGuard lançou patches para o Fireware OS, pontos de acesso WatchGuard e WatchGuard Wi-Fi Cloud.

Uma lista de fornecedores que corrigiram a vulnerabilidade pode ser encontrada no site do CERT, embora o site pareça estar sob tráfego intenso.

Fatos mais importantes do KRACK

Felizmente, existem alguns pensamentos reconfortantes:

  • A Wi-Fi Alliance afirmou agora que "requer testes para esta vulnerabilidade dentro da nossa rede global de laboratórios de certificação", o que é promissor para qualquer novo dispositivo que chegue às prateleiras. Também está fornecendo uma ferramenta de detecção de vulnerabilidades para os membros da Wi-Fi Alliance testarem seus produtos.
  • O uso de uma rede virtual privada (VPN) criptografará todo o tráfego da Internet e poderá protegê-lo de um ataque desse tipo. Para não mencionar, é uma boa prática usar uma VPN se você se preocupa com sua privacidade ou segurança on-line de qualquer maneira.
  • O uso estrito de sites que usam HTTPS pode ajudar a protegê-lo contra o KRACK, mas o HTTPS também não é totalmente impermeável.

Esta é uma história em desenvolvimento. Volte para dicas adicionais como nós as temos.

Falha de segurança WPA2 coloca quase todos os dispositivos Wi-Fi em risco de seqüestro, espionagem (ZDNet) : KRACK é um colapso total do protocolo de segurança WPA2.

Aqui estão todos os patches para o ataque Wi-Fi KRACK disponível no momento (ZDNet): os fornecedores estão reagindo rapidamente a uma exploração que permite que os invasores escutem o tráfego de sua rede.

 

Deixe O Seu Comentário