Os fornecedores estão reagindo rapidamente a uma vulnerabilidade que
permite que os invasores espionem o tráfego de sua rede.
Os últimos dias não estão sendo um ótimo momento para ser um
administrador de TI, com o lançamento público de um bug que efetivamente
quebrou a segurança sem fio WPA2.
O erro, denominado
"KRACK" - que significa Key Reinstallation Attack - é, no fundo, uma
falha fundamental na forma como o Wi-Fi Protected Access II (WPA2) opera.
O
protocolo de segurança, uma atualização do WEP, é usado para proteger e
proteger as comunicações entre todos os nossos routers, dispositivos móveis e
dispositivos de Internet de Coisas (IoT), mas há um problema no handshake de
quatro vias do sistema que permite que dispositivos com uma senha
pré-compartilhada para se juntar a uma rede.
De
acordo com o pesquisador de segurança e acadêmico Mathy Vanhoef, que descobriram
a falha, os atores da ameaça podem aproveitar a vulnerabilidade para decifrar o
tráfego, seqüestrar conexões, realizar ataques do homem no meio e escutar a
comunicação enviada por um dispositivo habilitado para WPA2.
O
US-CERT conheceu o bug há alguns meses e informou os fornecedores antes da
divulgação pública para dar-lhes tempo para preparar parcelas e evitar que a
vulnerabilidade seja explorada na natureza - dos quais não existem relatórios
atualizados de que este erro seja aproveitado por cyberattackers.
O
bug está presente na sincron criptográfica do WPA2 e pode ser utilizado para
enrolar uma parte conectada na reinstalação de uma chave que já está em uso. Enquanto
o nonce é destinado a evitar ataques de repetição, neste caso, os atacantes têm
então a oportunidade de reproduzir, desencriptar ou forjar pacotes.
Em
geral, o Windows e versões mais recentes do iOS não são afetados ,
mas o erro pode ter um impacto sério no Android 6.0 Marshmallow e mais recente.
O
ataque também pode ser devastador para dispositivos IoT, já que os fornecedores
muitas vezes não conseguem implementar padrões de segurança aceitáveis ou
sistemas de atualização na cadeia de suprimentos, o que já levou a milhões de
dispositivos IoT vulneráveis e não empáticos a serem expostos para uso
por botnets .
A
vulnerabilidade não significa que o mundo do WPA2 veio desmoronando, mas cabe
aos fornecedores minimizar os problemas que isto pode causar.
No
total, dez números CVE foram preservados para descrever a
vulnerabilidade e seu impacto, e de acordo com o Departamento de Segurança
Interna dos EUA (DHS), os principais fornecedores afetados são Aruba, Cisco,
Espressif Systems, Fortinet, o Projeto FreeBSD, HostAP, Intel, Juniper
Networks, Microchip Technology, Red Hat, Samsung, várias unidades da Toshiba e
Ubiquiti Networks.
Quem
está no topo do jogo?
Apple: O fabricante de iPhone e iPad
confirmou o CNET da irmã que corrige para o iOS, o macOS, o watchOS e
o TVOS estão em versão beta e serão lançados em uma atualização de software em
algumas semanas.
Cisco: A empresa está atualmente investigando exatamente quais
produtos são afetados pelo KRACK, mas diz que "vários produtos sem fio da
Cisco são afetados por essas vulnerabilidades".
"A Cisco está ciente das
vulnerabilidades em todo o setor que afetam padrões de protocolo de acesso
protegido Wi-Fi", disse um porta-voz da Cisco. "Quando surgirem
problemas como este, colocamos a segurança de nossos clientes em primeiro lugar
e asseguramos que eles tenham a informação de que precisam para proteger melhor
suas redes. A Cisco PSIRT emitiu um aviso de segurança para fornecer detalhes
relevantes sobre o problema, observando quais produtos da Cisco podem ser
afetado e posteriormente pode exigir atenção ao cliente.
"As
correções já estão disponíveis para produtos selecionados da Cisco e
continuaremos a publicar correções de software adicionais para produtos
afetados à medida que estiverem disponíveis", disse o porta-voz.
Em
outras palavras, alguns patches estão disponíveis, mas outros estão
pendentes da investigação.
Google: o Google que a empresa está "ciente do
problema, e nós estaremos corrigindo qualquer dispositivo afetado nas próximas
semanas".
Intel: a Intel lançou
um aviso de segurança listando atualizações de unidades e patches Wi-Fi
para chipsets afetados, bem como tecnologia de gerenciamento ativo da Intel,
que é usada pelos fabricantes de sistemas.
Linux: conforme observado em
"Carregado", um patch é um patch já disponível e as
compilações Debian podem ser corrigidas agora, enquanto o OpenBSD foi corrigido
em julho.
Microsoft: Embora
as máquinas Windows sejam geralmente consideradas seguras, o gigante de Redmond
não está a correr riscos e lançou uma solução de segurança disponível
através de atualizações automáticas.
MikroTik: O fornecedor já
lançou patches que corrigem as vulnerabilidades.

