Você está na página 1de 1

Ataque KRACK, Ataque de Reinstalação de Chave, é um tipo de ataque cibernético de

proximidade que explora certa vulnerabilidade no WPA2, protocolo de proteção das redes
modernas de Wi-Fi e tem como objetivo a apropriação ilícita de dados transmitidos por rede,
como informações sensíveis, credenciais de login, dados de documentos, cartão de crédito,
conversas em bate-papos privados, ou seja, dados que sejam transmitidos pela web. Este tipo
de ataque permite ainda o sequestro de conexão, o envio do usuário para sites falsos ou ainda
infiltração de código malicioso. A vulnerabilidade do protocolo WPA2 está no aperto de mão
de 4 vias executado quando solicitada a participação em uma rede Wi-Fi protegida e também
confirma que as partes possuem credenciais válidas. Com o início da conexão, o roteador envia
uma sequência de handshake de 4 vias, entretanto para permitir reconexões mais rápidas,
apenas a terceira parte do handshake de quatro vias precisa ser retransmitida; e esta
retransmissão pode ocorrer várias vezes. É nesta etapa em que a ação se repete, que se encontra
a vulnerabilidade. Cada vez que o usuário aceita a solicitação de conexão, uma pequena parte
dos dados é descriptografado, dando oportunidade ao invasor do conhecimento da chave de
criptografia.
No estudo que apontou a vulnerabilidade, restou comprovado que Android, Linux, Apple,
Windows, OpenBSD, MediaTek, Linksys e outros, são todos afetados por alguma variante dos
ataques. Nos sistemas Android e Linux, segundo o descobridor da falha, a vulnerabilidade está
na instalação de chave de criptografia de todos-zero no aperto de mão de 4 vias, gerada pelo
arquivo wpa_supplicant versão 2.6 que anula as garantias de segurança do dispositivo. Esses
dois sistemas apresentam ainda uma fragilidade maior ante essa vulnerabilidade já que exigem
pouco esforço para serem explorados. Por outro ângulo, muitos dispositivos IoT usam distros
baseados no Linux e o fabricante pode não fornecer path para corrigir a falha. O mesmo ocorre
como o Android presente em milhares de celulares.
Cabe destacar, que a vulnerabilidade está presente apenas nos roteadores e pontos de
acesso que suportam o aperto de mão Fast BSS Transition ou que suportam a funcionalidade
do cliente repetidor. Razão suficiente para que seja procedido um inventário dos roteadores,
pontos de acesso e demais dispositivos que se conectem a uma rede, verificando suas versões,
promovendo suas atualizações, inclusive troca. Para fazer frente a essa vulnerabilidade, todos
os usuários devem manter seus sistemas operacionais e demais programas atualizados
especialmente os paths de segurança e o firmware do roteador. Trata-se de um ataque de
proximidade, isto é o agente deve captar o sinal da rede, de modo que manter o controle do raio
de alcance do sinal também se converte em uma medida de segurança.

Você também pode gostar