segunda-feira, 16 de outubro de 2017

[Notícia] Falha no WiFi permite interceptação de dados do seu dispositivo por hackers



A manhã desta segunda-feira (16) começa nada boa quando o tópico é segurança digital. Isso porque pesquisadores de segurança começaram a liberar hoje informações sobre uma série de vulnerabilidades descobertas no padrão WiFi que deixa expostos milhões de gadgets ao redor do planeta ao permitir que o tráfego de rede seja monitorado por um invasor.

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2, ou seja, gadgets com Windows, macOS, iOS e outros sistemas baseados no Linux também estão sujeitos a sofrer as consequências dela.

O grande problema envolvendo o Android diz respeito aos gadgets rodando as versões 6.0 ou superior da plataforma do robozinho verde. De acordo com os pesquisadores, uma vulnerabilidade no sistema da Google “torna trivial a interceptação e manipulação do tráfego”, o que dá ares ainda mais sinistros a essa nova ameaça.

De acordo com o longo relatório divulgado nesta segunda-feira, usuários do macOS e de OpenBSD também estão bastante vulneráveis, ampliando ainda mais a possibilidade de ação de invasores.



Interceptação de tráfego


O grande problema da nova ameaça é que ela dispensa a quebra de uma senha de acesso ao WiFi, então, um invasor não precisa descobrir a senha da rede para realizar a sua ação. Como se trata de interceptação de tráfego, os atacantes obtêm informações transmitidas de forma supostamente segura e criptografada, como dados bancários, números de cartões de créditos, mensagens de bate-papo, fotos e muito mais.

Para isso, basta que o dispositivo do invasor esteja ao alcance da rede acessada pela vítima. A “vantagem” aqui é que a ação chamada de ataque de reinstalação de chave não tem alcance sobre os pontos de acesso, mas apenas sobre o tráfego de rede ao explorar vulnerabilidades da handshake de quatro vias do protocolo WPA2 — “handshake” é o nome do processo por meio do qual as máquinas “se cumprimentam”, ou seja, se reconhecem entre si a fim de realizar uma comunicação.

Apesar de reconhecer que os ataques ainda são complicados, exigindo certa destreza dos invasores para serem levados a cabo, os pesquisadores afirmam que eles são mais simples se comparados a outras ações do tipo.

Mais problemas e possível solução


Segundo o documento liberado pelos pesquisadores, não importa qual a combinação de criptografia você utiliza em seu modem: os ataques vão funcionar contra redes privadas ou empresariais protegidas via WPA e WPA2. Assim, não adianta alterar a senha do WiFi para evitar ou combater o ataque — também porque os hackers não precisam dela para monitorar o tráfego de rede explorando essa vulnerabilidade.

Diante desse cenário com ares apocalípticos, uma possível solução é aguardar atualizações de segurança liberadas pelas fabricantes de modem. Os especialistas informam que um update retrocompatível daria conta de corrigir a vulnerabilidade, portanto nós não precisamos aguardar um “WPA3” para devolver a segurança às conexões sem fio. Você pode acessar o site da fabricante do seu modem e verificar por novas versões do firmware do seu equipamento.

Além disso, a Wi-Fi Alliance, organização que certifica se dispositivos de conexão sem fio seguem determinados padrões, já foi alertada e preparou uma série de ações para corrigir tais vulnerabilidades junto das fabricantes.

Link original: https://www.tecmundo.com.br/seguranca/123058-falha-wifi-interceptacao-trafego-hackers.htm

Link 2 - Microsoft informa que já corrigiu a falha: https://www.theverge.com/2017/10/16/16481818/wi-fi-attack-response-security-patches

Link 3: https://www.tecmundo.com.br/seguranca/123073-microsoft-solta-atualizacao-emergencia-corrige-brecha-wifi-wpa-2.htm

Nenhum comentário:

Postar um comentário