O ataque funciona contra redes Wi-Fi pessoais e corporativas, tanto contra o WPA (mais antigo) quanto o padrão WPA2 (mais recente)

Uma pesquisa divulgada nesta segunda-feira (16) alerta que o protocolo de segurança para Wi-Fi mais popular da atualidade, o WPA2, está comprometido de forma séria.

A falha é chamada de Krack, abreviação para Ataques de Reinstalação de Chave. Conforme divulgado pelo portal "Ars Technica", a pesquisa tem sido um segredo bem guardado por semanas.

O ataque funciona contra redes Wi-Fi pessoais e corporativas, tanto contra o WPA (mais antigo) quanto o padrão WPA2 (mais recente). Mathy Vanhoef, da empresa belga de segurança online Imec-Distrinet, foi quem descobriu o problema. "O ataque funciona contra todas as redes Wi-Fi protegidas modernas", assegura Vanhoef no site krackattacks.com.

Como explica o UOL, as vulnerabilidades descobertas permitem que os invasores espiem o tráfego de Wi-Fi entre aparelhos (computadores, tablets e celulares) e pontos de acesso à internet sem fio, como roteadores.

Segundo a pesquisa, os sistemas operacionais Android, Linux, macOS, Windows, OpenBSD, MediaTek, Linksys e outros são afetados por alguma variante dos ataques. No entanto, o ataque é "excepcionalmente devastador" contra Linux e Android 6.0 ou superior.

O Google anunciou que está "ciente do problema, e nós estaremos corrigindo qualquer dispositivo afetado nas próximas semanas".

O ATAQUE

Quando um usuário se conecta a uma rede Wi-Fi, um handshake ("aperto de mão") é feito para verificar se o seu aparelho tem a senha correta. Além disso, o usuário recebe uma chave de criptografia que é utilizada para proteger qualquer dado subsequente.

A criptografia serve para embaralhar informações sigilosas para torná-las confidenciais. Porém, quem as desembaralha é quem tem a tal "chave" eletrônica. A falha Krack possibilita que o criminoso engane a vítima para reinstalar uma chave de criptografia já em uso e, dessa forma, tenha acesso ao conteúdo protegido de um usuário.

Deixe uma resposta

Seu endereço de email não será publicado.