Como o ataque Krack quase 'derreteu' a segurança do Wi-Fi
O pesquisador de segurança Mathy Vanhoef descobriu uma vulnerabilidade na segurança do Wi-Fi, um deslize na norma que define o funcionamento do Wi-Fi Protected Access (WPA), e que deixa qualquer dispositivo que segue a norma vulnerável a ataques que podem, potencialmente, revelar todo o conteúdo da comunicação transmitida pela rede.
Vanhoef batizou o problema de "Krack", uma abreviação de "Key Reinstallation Attack". O Krack pode ser realizado em vários estágios da conexão do WPA e em diferentes configurações, com uma pequena variação do mesmo princípio.
Quando nenhuma segurança é configurada, dados em redes Wi-Fi trafegam sem qualquer proteção. Quando a rede possui senha, esta pode ser do tipo Wired Equivalent Privacy (WEP) ou WPA. A segurança WEP é há anos considerada insegura e não mais protege os dados. Uma rede WEP, para um invasor, pode ser considerada o mesmo que uma rede aberta, sem senha.
Mas Vanhoef conseguiu montar um ataque contra o WPA, considerado seguro. O WPA faz uso de criptografia para proteger os dados durante a transmissão, de modo que a interceptação da conexão não revele o conteúdo dela. O WPA muda regularmente a chave de criptografia usada para impedir que um invasor consiga, com paciência, quebrar essa chave, ou para impedir que pessoas que acabaram de se conectar na rede tenham acesso a dados transmitidos anteriormente.
Repetição
A norma do WPA permite o reenvio da comunicação que define a chave criptográfica. Isso serve, por exemplo, para que seu celular ou notebook consiga se reconectar rapidamente após uma queda do sinal. Graças a isso, porém, um invasor pode obrigar a conexão a seguir usando a mesma chave infinitamente, retransmitindo uma chave definida anteriormente. Com o tempo, ele pode analisar o tráfego da rede e descobrir a chave, permitindo que os dados sejam decifrados.
Esse tipo de ataque contra a criptografia é chamado de "ataque de replay" ou "ataque de repetição".
No caso do Krack, embora possivelmente devastador, o ataque não é tão simples de ser realizado. Um invasor precisa configurar uma rede clonada e causar interferência no sinal da rede verdadeira para impedir que a vítima se conecte à rede original. Se houver muitas redes Wi-Fi no local, é possível que a interferência comprometa mais de uma rede, o que pode levantar suspeitas sobre a presença do atacante.
Outra limitação é que o ataque é mais difícil de ser realizado contra alguns dispositivos. O Windows, por exemplo, não segue a norma à risca e, por isso, acaba sendo menos vulnerável. O Android 6 está do outro lado da balança, e é o mais vulnerável. O Linux e alguns outros sistemas operacionais usam o mesmo código que o Android, o que também os deixa mais vulneráveis. Porém, esses sistemas costumam receber atualizações rápidas - o que nem sempre é o caso dos celulares.
Solução lenta
Embora o ataque não seja dos mais simples, há um agravante seríssimo: o número de dispositivos afetados.
Não estamos só falando de notebooks e celulares, mas roteadores, televisores, impressoras e muitos outros dispositivos que se conectam a redes Wi-Fi protegidas pelo WPA. Muitos desses aparelhos não são fáceis de serem atualizados; vários deles talvez jamais sejam consertados pelos fabricantes, por já serem considerados "obsoletos".
Invasores interessados provavelmente poderão encontrar um ou outro aparelho vulnerável por muitos anos, talvez pela próxima década. Isso é tempo de sobra para que seja criado um conjunto de ferramentas que facilite a exploração da brecha.
Segundo uma tabela do CERT, órgão da Universidade de Carnegie Mellon que é patrocinado pelo governo dos Estados Unidos para lançar alertas e coordenar a comunicação sobre vulnerabilidades, 179 fabricantes foram comunicados ou se pronunciaram sobre o Krack no desde o dia 28 de agosto. Destes, 92 ainda não informaram se possuem ou não algum produto com o problema e apenas nove confirmaram que estão imunes.
A dica para os consumidores e usuários é a mesma de sempre: manter o sistema atualizado, seja do celular, do computador, do tablet ou até da câmera de vigilância.
Alguns equipamentos não mais permitem o uso da segurança WEP, quebrada há anos. A correção para o Krack, porém, fica dentro do WPA, o que, embora aumente a compatibilidade, dificulta saber quem está imune. (Foto: Reprodução)
Falha histórica
Pelo o que representa, o Krack é uma falha histórica. Embora a exploração seja difícil, a "bagunça" gerada é gigantesca e "arrumar a casa" por inteiro é praticamente impossível. Como resultado da exploração da falha é o roubo de dados, as consequências de deixar um aparelho vulnerável também não serão sentidas de imediato. É uma receita quase perfeita para o caos, e depende só de indivíduos interessados em tirar proveito do problema.
Também ficam prejudicados os atuais procedimentos que definem as normas da indústria. As documentações precisam ser adquiridas junto ao IEEE e podem ter custos altos, o que inibe estudos e melhorias. A transparência do processo de reformulação dessas normas também deixa a desejar, e, embora exista uma iniciativa para dar acesso gratuito às normas para pesquisa, elas só podem ser obtidas seis meses após o lançamento -- quando vulnerabilidades podem já ter sido programadas nos dispositivos que dependem da norma.
Outro detalhe é que não há maneira fácil para um consumidor saber se um dispositivo foi ou não imunizado contra o Krack. Quando o WEP foi quebrado, consumidores podiam apenas verificar se um novo roteador ou dispositivo era compatível com WPA para estar seguro. No caso do Krack, a solução é compatível com o próprio WPA. Embora isso seja uma coisa boa, não haverá indicação clara de quais aparelhos já solucionaram o problema.
Por enquanto, também não há sucessor à vista para o WPA.
Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]