Ataque de vulnerabilidade de Krack WPA2 WiFi e atualizações de segurança

Com o surgimento da tecnologia, todas as nossas informações ficam expostas a serem vítimas de algum tipo de ataque e embora pensemos que isso nunca acontecerá conosco, devemos estar alertas e reconhecer que os atacantes propagam seus objetivos sem selecionar as vítimas.

Recentemente, conversamos e vimos como o Ransomware afetou milhares de usuários e empresas em todo o mundo, literalmente sequestrando seus dados e pedindo uma recompensa monetária que aumentaria a cada dia se suas reivindicações não fossem atendidas.

O ransomware foi finalmente controlado pelas várias atualizações de segurança, mas deixou uma marca nas questões de segurança e quando pensamos que tudo estava relativamente calmo, surge uma nova ameaça que sem dúvida tem um impacto global devido ao seu tipo de propagação e alvo de ataque e é o conhecido ataque de Krack, descoberto em 16 de outubro deste ano.

O ataque Krack é uma vulnerabilidade KRACK em WPA2 que, todos sabemos, é o método de segurança mais comum na maioria dos roteadores sem fio lançados desde 2004. Sua natureza permite que hackers se infiltrem em uma conexão Wi-Fi completamente segura sem que a vítima saiba até que seja. tarde demais para eles tomarem medidas de segurança e por causa da preocupação com esse ataque simples, a grande maioria dos dispositivos sem fio de hoje, incluindo nossos dispositivos móveis, usa WPA2 para negociar a entrada em uma rede.

O que é e como funciona o ataque Krack?Mencionamos que o WPA2 é um protocolo projetado para proteger todas as redes Wi-Fi atualmente protegidas, bem, com o Krack, o invasor dentro do alcance da rede de uma vítima pode explorar essas fraquezas usando ataques de reinstalação de chave (KRACK). Ou seja, os invasores podem usar esta nova técnica de ataque para ler informações que antes deveriam ser criptografadas com segurança. Isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos, etc.

O ataque atua contra todas as redes Wi-Fi protegidas modernas e, dependendo da configuração da rede, também é possível injetar e manipular dados. Por exemplo, um invasor pode injetar ransomware ou outro malware em sites simplesmente por estar conectado à rede Wi-Fi.

Dois dos sistemas mais vulneráveis ​​a esse ataque são o Android, desde a versão 6.0, e o Linux, já que é possível reinstalar uma chave de criptografia com zero de dados. Ao atacar outros dispositivos, é mais difícil descriptografar todos os pacotes, embora um grande número de pacotes possa ser descriptografado.

O vídeo a seguir explica em detalhes como o invasor pode descriptografar todos os dados transmitidos pela vítima:

1. Como funciona o ataque Krack em detalhes


O ataque Krack é direcionado para o processo de 4 vias do protocolo WPA2 que ocorre quando um cliente deseja ingressar em uma rede Wi-Fi protegida e é usado para confirmar se o cliente e o ponto de acesso têm as credenciais corretas.

Com este processo de 4 vias, uma nova chave de criptografia é negociada que será usada para criptografar todo o tráfego subsequente. Atualmente, todas as redes Wi-Fi protegidas modernas usam o protocolo de link de 4 vias, o que implica que todas essas redes são afetadas pelo, ou alguma variante, do ataque Krack. Por exemplo, o ataque funciona contra redes Wi-Fi pessoais e empresariais, contra o antigo WPA e o padrão WPA2 mais recente e até mesmo contra redes que usam apenas criptografia AES. Todos esses ataques contra WPA2 usam uma nova técnica chamada ataque de reinstalação de chave (KRACK), que consiste nas seguintes etapas:

Principais ataques de reinstalação - Visão geral de alto nívelEm um ataque de reinstalação de chave, o invasor engana a vítima para reinstalar uma chave que já está em uso. Ele faz isso manipulando e reproduzindo mensagens de olá criptográficas. Quando a vítima reinstalar a chave, os parâmetros associados, como o número do pacote de transmissão incremental e o número do pacote de recebimento, serão redefinidos para seus valores iniciais. Basicamente, para garantir a segurança, uma chave deve ser instalada e usada apenas uma vez. Infelizmente, esse tipo de prática não é garantido pelo protocolo WPA2.

Ataques de reinstalação de chave - exemplo concreto contra o processo de 4 vias WPA2Quando um cliente se conecta a uma rede Wi-Fi, ele executa o link de 4 vias para negociar uma nova chave de criptografia. Você instalará essa chave depois de receber a mensagem 3 do link de 4 vias e, uma vez que a chave for instalada, ela será usada para criptografar quadros de dados normais usando um protocolo de criptografia.

No entanto, uma vez que as mensagens podem ser perdidas ou descartadas, o Ponto de Acesso (AP) irá retransmitir a mensagem 3 se não receber uma resposta apropriada como uma confirmação. Como resultado disso, o cliente pode receber a mensagem 3 várias vezes e cada vez que receber essa mensagem, ele reinstalará a mesma chave de criptografia e, assim, redefinirá o número do pacote de transmissão incremental e receberá o contador de repetição usado pelo protocolo de criptografia.

Como resultado disso, ao forçar a reutilização do pacote de transmissão e desta forma, o protocolo de criptografia pode ser atacado, por exemplo, os pacotes podem ser reproduzidos, descriptografados e / ou forjados. A mesma técnica também pode ser usada para atacar a chave de grupo, PeerKey, TDLS e o link de transição BSS rápida.

ImpactoA descriptografia de pacote é possível porque um ataque de reinstalação de chave faz com que os números de transmissão (às vezes também chamados de números de pacote ou vetores de inicialização) sejam zerados. Como resultado, a mesma chave de criptografia é usada com valores de pacote de transmissão que já foram usados ​​no passado. Por sua vez, isso faz com que todos os protocolos de criptografia WPA2 reutilizem o fluxo de chaves ao criptografar pacotes, habilitando o recurso de ataque Krack.

A capacidade de descriptografar pacotes pode ser usada para descriptografar pacotes SYN TCP, permitindo que um adversário obtenha os números de sequência TCP de uma conexão e sequestra as conexões TCP. Como resultado, embora estejamos protegidos por WPA2, o adversário agora pode realizar um dos ataques mais comuns contra redes Wi-Fi abertas: injetar dados maliciosos em conexões HTTP não criptografadas. Por exemplo, um invasor pode tirar vantagem dessa situação para injetar ransomware ou malware em sites que a vítima está visitando e que não estão criptografados.
Se a vítima usar o protocolo de criptografia WPA-TKIP ou GCMP, em vez de AES-CCMP, o impacto será exponencialmente mais crítico.

2. Ataque Krack de impacto no Android e Linux


O ataque Krack é mais fortemente afetado pela versão 2.4 e superior do wpa_supplicant, que é um cliente Wi-Fi comumente usado no Linux.

Nesse caso, o cliente instalará uma chave de criptografia zero em vez de reinstalar a chave real. Esta vulnerabilidade parece ser devido a um comentário no padrão Wi-Fi que sugere o apagamento da chave de criptografia da memória depois de ter sido instalada pela primeira vez. Quando o cliente agora receber uma mensagem retransmitida do link de 4 vias WPA2, ele reinstalará a chave de criptografia apagada, instalando efetivamente uma chave zero.

No caso do Android, podemos ver que wpa_supplicant é usado, portanto o Android 6.0 e superior também contém essa vulnerabilidade que torna simples interceptar e manipular o tráfego enviado por esses dispositivos Linux e Android.
Devemos ter em mente que atualmente 50% dos dispositivos Android são vulneráveis ​​a esta variante devastadora do Krack, por isso devemos ser cautelosos e tomar as medidas de segurança necessárias para evitar ser outra vítima.

CVE (Vulnerabilidades e Exposições Comuns - Vulnerabilidades e Exposições Comuns) foi desenvolvido para rastrear quais produtos são afetados por instâncias específicas do ataque Krack no nível de reinstalação principal.

Os CVEs atuais disponíveis são:

Reinstalação de chave de criptografia ponto a ponto (PTK-TK) no handshake de 4 vias

 CVE-2017-13077

Reinstalação de chave de grupo (GTK) no handshake de 4 vias

 CVE-2017-13078

Reinstalação da chave de grupo de integridade (IGTK) no handshake de 4 vias
 CVE-2017-13079

Reinstalação de chave de grupo (GTK) na troca de chave de grupo
 CVE-2017-13080

Reinstalar a chave de grupo de integridade (IGTK) na saudação da chave de grupo
 CVE-2017-13081

Aceitando uma solicitação retransmitida para Fast BSS Transition Reassociation (FT) e Reinstalação da Chave de Criptografia Pairwise (PTK-TK)

 CVE-2017-13082 [

Reinstalando a chave STK no processo PeerKey

 CVE-2017-13084

Reinstalando a configuração do link de encaminhamento do túnel (TDLS) PeerKey (TPK) no handshake TDLS

 CVE-2017-13086

Reinstalação de chave de grupo (GTK) ao processar um quadro de resposta do modo de suspensão de gerenciamento de rede sem fio (WNM)

 CVE-2017-13087

Reinstalação da chave de grupo de integridade (IGTK) ao processar um quadro de resposta do modo de hibernação de gerenciamento de rede sem fio (WNM)

 CVE-2017-13088

Devemos ter em mente que cada identificador CVE representa uma instância específica de um ataque de reinstalação de chave. Isso significa que cada ID CVE descreve uma vulnerabilidade de protocolo específica e, portanto, muitos fornecedores são afetados por cada ID CVE individual, por exemplo, a Microsoft desenvolveu o CVE-2017-13080 para seus dispositivos Windows 10.

PROLONGAR

Com este ataque devemos esclarecer que não será possível roubar a senha da nossa rede Wi-Fi, mas ela poderá espionar tudo o que fazemos através dela, o que é delicado e o Krack não funciona contra dispositivos Windows ou iOS .
Podemos ver que o Android está habilitado com todas as vias de ataque de Krack:

PROLONGAR

Com isso podemos citar que outras plataformas vulneráveis, em menor escala, são OpenBSD, OS X 10.9.5 e macOS Sierra 10.12

4. Como nos proteger deste ataque Krack


Sendo um ataque invisível, nunca perceberemos se estamos sendo atacados por Krack, então podemos tomar o seguinte como uma boa prática:
  • Se possível, use redes VPN
  • Sempre verifique se os sites usam o protocolo HTTP seguro, HTTPS
  • Certifique-se de que todos os dispositivos estejam atualizados e atualize o firmware do roteador
  • Use os patches de segurança dos fabricantes nos seguintes links:

Em breve, será lançada uma série de scripts que serão de grande ajuda para mitigar o impacto do Krack e assim enfrentar esta nova ameaça.

Embora nossos dispositivos sejam vulneráveis ​​a este ataque, devemos estar atentos à forma como navegamos, como inserimos informações pessoais e, acima de tudo, estar atentos a novas atualizações do sistema.

wave wave wave wave wave