A segurança nas redes WiFi sempre foi um tema sensível e que muitas vezes é chamado para discussão. As falhas surgem de forma frequente, deixando os utilizadores vulneráveis a ataques.
Uma nova falha, o Kr00k, está agora a ser relatada, com graves implicações de segurança. A dimensão da falha é considerável: são milhões de dispositivos que podem ser facilmente atacados.
Cuidado com o Kr00k na rede WiFi
Descoberto recentemente por uma equipa da ESET, o Kr00k está identificado como sendo capaz de afetar as mais recentes cifras usadas nas redes WiFi. Consegue quebrar a utilização do WPA2-Personal ou WPA2-Enterprise, com encriptação AES-CCMP e ler parte do tráfego.
Não sendo uma falha dos protocolos usados, esta reside em equipamentos de marcas tão distintas como a Apple, a Google, a Amazon, a Samsung, a Raspberry ou a Xiaomi. Pode ser igualmente encontrado em postos de acesso WiFi de várias marcas.
São milhões de dispositivos afetados
Para explorar a falha, o atacante não precisa de estar ligado à rede com que os utilizadores estão a aceder à Internet. Na verdade, só é preciso que o dispositivo a atacar seja desligado da rede repetidamente.
Os chips WiFi da Broadcom e Cypress, os afetados, deveriam eliminar os dados recebidos, mas, na verdade, voltam a difundir a informação para a rede, desta vez com uma chave de cifra composta apenas por zeros. Assim, o atacante rapidamente consegue aceder aos dados que estão a ser propagados erradamente.
Dados dos utilizadores estão expostos e vulneráveis
Para piorar a situação, não é suficiente que um equipamento seja atualizado com a correção. Se estiver numa rede com um router ou ponto de acesso comprometido, a informação pode ser obtida sem que se tenha conhecimento do seu volume ou dados.
Há um longo caminho para atualizar todos os equipamentos que estão vulneráveis, mas sabe-se que a Apple já corrigiu este problema no macOS e no iOS. Em breve outros fabricantes vão também lançar correções nos seus sistemas ou firmwares. Naturalmente, como em casos anteriores, este será um problema que não será corrigido a 100%.
Fonte: pplware
Comments