A vulnerabilidade do protocolo WiFi KRACK foi revelada e parece assustadora. 41% dos telefones Android são afetados pela implementação mais simples dele.
A segurança é um grande tema de discussão nos últimos anos, que pode ser aplicada a muitas formas de tecnologia. Pode se referir a coisas como o bug Heartbeat SSL, invasão de console de jogo ou a segurança de seus dados. Em nossos dispositivos, segurança pode se referir à facilidade de obter acesso root ou ao potencial de vírus, mas é claro que segurança pode se referir a uma ampla gama de tópicos. WPA2 é considerado a proteção WiFi mais segura para o consumidor e a segurança de rede mais utilizada O protocolo foi quebrado pelo KRACK devido a uma falha grave na forma como a própria tecnologia padrão WiFi funciona.
WPA2 é o protocolo padrão de segurança de rede, amplamente utilizado em substituição ao WEP. Foi considerado seguro e praticamente indecifrável, gerando dinamicamente novas chaves para criptografar pacotes. O Advanced Encryption Standard (AES) é utilizado, para mais barreiras de segurança que devem considerar o protocolo seguro ao tomar as medidas de precaução habituais de ter uma senha mais longa, desabilitar o WPS e todos que. Tecnicamente, o problema não é o WPA2.
No entanto, uma prova de conceito mostrada em um artigo de pesquisa de Mathy Vanhoef mostra como o WPA2 não é tão seguro quanto parece. Uma exploração de prova de conceito chamada Key Reinstallations Attacks (KRACK) será apresentada em 1º de novembro, na Conferência ACM sobre Segurança de Computadores e Comunicações em Dallas. O ataque descrito funciona em todas as redes WiFi modernas e, se o seu dispositivo suportar WiFi, provavelmente você já foi afetado. Durante a pesquisa, descobriu-se que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros dispositivos eram todos suscetíveis à vulnerabilidade de alguma forma.
O que é pior, o número de 41% é apenas para a forma mais devastadora deste ataque. O ataque pode ser manipulado para uma ampla gama de dispositivos, mas o pior é para dispositivos com Android 6.0 ou superior, pois possuem versão 2.4 ou superior wpa_supplicant. O funcionamento é simples, fique à vontade para assistir ao vídeo abaixo ou continue lendo para obter uma explicação.
https://www.youtube.com/watch? v=Oh4WURZoR98
Como funciona o KRACK
KRACK funciona primeiramente criando uma segunda rede WiFi, copiando todos os atributos da original, exceto trabalhando em um canal diferente. Em seguida, ele tenta entrar em contato com o dispositivo que está almejando, forçando-o a se conectar à nova rede em um canal separado usando o que é chamado de “CSA Beacon”, ou Anúncio de Mudança de Canal. Isso informa ao dispositivo que o canal ao qual ele precisa se conectar mudou, então agora o dispositivo se conectará à rede “não autorizada”. A rede à qual o dispositivo é forçado a se conectar (a rede não autorizada) encaminhará a Internet através dela para outra conexão. Isso permite que o invasor roube posteriormente os dados descriptografados.
Em seguida, é executado o programa "sslstrip", que manipula todo o tráfego que não está na porta 80 (solicitações HTTP) para passar para a porta 10000 (usada pelo programa que modifica os dados). Quaisquer solicitações HTTPS (geralmente na porta 443, portanto, serão redirecionadas para a porta 10000 quando o sslstrip estiver em execução) terão a solicitação de dados seguros removida e enviada normalmente. Isso significa que mesmo se você visitar um link HTTPS, o sslstrip removerá todos os dados criptografados da solicitação e você visitará uma versão HTTP do site. Sites configurados incorretamente permitirão que isso aconteça, e um site configurado corretamente negará a solicitação e não funcionará sem HTTPS.
Em seguida, o WireShark é configurado para monitorar todo o tráfego que passa pela placa de rede do computador. À medida que os dados são encaminhados pelo computador, quaisquer solicitações do dispositivo conectado também serão vistas. As solicitações HTTPS não podem ser visualizadas no WireShark porque são criptografadas, mas o HTTP é facilmente lido por um invasor. O demonstrador mostra como o nome de usuário e a senha que ele insere no site podem ser facilmente lidos, onde “nome de usuário” e “senha” são vistos claramente. Isso ocorre porque o site que o demonstrador usa (match.com, neste caso) não força o usuário a usar HTTPS.
Isso funciona porque o invasor pode simplesmente solicitar o terceiro handshake entre quatro na geração da chave. A conexão a uma rede WiFi solicita quatro handshakes entre o dispositivo e a rede. Um handshake é simplesmente a conexão e o envio de dispositivos que exigem dados entre ambos. Simplesmente reenviando o terceiro handshake repetidamente, a geração da chave de criptografia pode ser manipulada. Eventualmente, uma chave totalmente 0 pode ser gerada, o que pode permitir ao invasor descriptografar os dados e visualizá-los.
Esta é uma exploração perfeita do protocolo WiFi e pode ser aplicada a muitos dispositivos. Existem muitas variantes deste ataque, mas a mais simples e eficaz é a descrita acima, afetando qualquer dispositivo Android acima do Android 6.0. Esperemos que uma segurança a atualização será lançada em breve para corrigir a vulnerabilidade, mas por enquanto a melhor coisa que você pode fazer é tomar cuidado com as redes às quais você está se conectando e usar uma VPN, se puder vezes.
KRACK
Através da: ArsTechnica