JavaRush /Blogue Java /Random-PT /Protocolo de segurança Wi-Fi Protected Access II hackeado...

Protocolo de segurança Wi-Fi Protected Access II hackeado

Publicado no grupo Random-PT
Recentemente, um grupo de pesquisadores de segurança cibernética descobriu uma vulnerabilidade crítica no protocolo de criptografia WPA2 (Wi-Fi Protected Access II). Lembramos que é com a ajuda do WPA2 que a comunicação da maioria das modernas redes Wi-Fi sem fio é criptografada. Isso significa que possíveis invasores poderão hackear qualquer rede Wi-Fi e obter acesso a todo o tráfego que passa por ela. O buraco permite interceptar senhas criptografadas, e-mails, números de cartão de crédito e outros dados. Especialistas relatam a introdução de código malicioso nas páginas dos sites visitados pelos usuários, o que leva a uma maior distribuição e rastreamento de informações.
Protocolo de segurança de rede Wi-Fi Protected Access II hackeado - 1
WPA2 é um dos protocolos de segurança Wi-Fi mais comuns, portanto, todos os dispositivos habilitados para Wi-Fi correm o risco de serem hackeados. As vulnerabilidades são conhecidas coletivamente como KRACK (Key Reinstallation Attacks). “O US-CERT descobriu várias vulnerabilidades importantes no algoritmo de handshake de quatro vias que faz parte do protocolo de segurança WPA2. O impacto dessas vulnerabilidades inclui descriptografia, interceptação de pacotes, roubo de conexão TCP, injeção de conteúdo HTTP e muito mais. O problema afeta a maioria ou todas as implementações do padrão”, comentou a Equipe de Preparação para Emergências de Computadores dos Estados Unidos (US-CERT) sobre a situação. Os mais vulneráveis ​​eram os dispositivos com sistema operacional Android e Linux. Segundo os pesquisadores, no Android 6.0 e superior existe uma “possibilidade trivial” de interceptação de tráfego devido a uma vulnerabilidade no componente wpa_supplicant. Ele permite redefinir a chave de segurança para zero e controlar completamente o tráfego.

Demonstração de um ataque a um smartphone Android

Em outras plataformas, os pacotes de dados são descriptografados usando um algoritmo mais complexo. Mesmo que o hack seja bem-sucedido, não será possível obter 100% das informações. Apenas parte das informações será revelada, além disso, o ataque está limitado à área de cobertura do Wi-Fi. Em julho de 2017, pesquisadores enviaram cartas de advertência a grandes organizações, e o US-CERT juntou-se a eles um pouco mais tarde. Aruba e Ubiquiti, que vendem pontos de acesso para grandes corporações e organizações governamentais, já lançaram uma atualização para remover vulnerabilidades de codinome CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Os especialistas recomendam certificar-se de que o firmware mais recente esteja instalado no roteador e atualizar todos os dispositivos para o firmware mais recente. Representantes da Microsoft afirmam que já corrigiram a vulnerabilidade no Windows, enquanto o Google afirma que resolverá o problema o mais rápido possível nas próximas semanas. Além disso, depois de algum tempo, muitos outros pontos de acesso e dispositivos receberão atualizações. Enquanto isso, os usuários são aconselhados a evitar o uso de Wi-Fi até que o patch seja lançado ou a usar protocolos adicionais de criptografia de dados (HTTPS, STARTTLS e Secure Shell). Como último recurso, utilize uma VPN, lembrando que nem todas garantem uma conexão segura. Em conexão com esse problema, um repositório apareceu no GitHub e um site especial krackattacks.com foi lançado na rede . O tema da vulnerabilidade será levantado em 1º de novembro em Dallas, na Conferência de Segurança de Computadores e Comunicações .
Comentários
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION