terça-feira, 17 de outubro de 2017

Wi fi não é tão seguro quanto parece

Os fornecedores estão reagindo rapidamente a uma vulnerabilidade que permite que os invasores espionem o tráfego de sua rede.



Os últimos dias não estão sendo um ótimo momento para ser um administrador de TI, com o lançamento público de um bug que efetivamente quebrou a segurança sem fio WPA2.
O erro, denominado "KRACK" - que significa Key Reinstallation Attack - é, no fundo, uma falha fundamental na forma como o Wi-Fi Protected Access II (WPA2) opera.
O protocolo de segurança, uma atualização do WEP, é usado para proteger e proteger as comunicações entre todos os nossos routers, dispositivos móveis e dispositivos de Internet de Coisas (IoT), mas há um problema no handshake de quatro vias do sistema que permite que dispositivos com uma senha pré-compartilhada para se juntar a uma rede.
De acordo com o pesquisador de segurança e acadêmico Mathy Vanhoef, que descobriram a falha, os atores da ameaça podem aproveitar a vulnerabilidade para decifrar o tráfego, seqüestrar conexões, realizar ataques do homem no meio e escutar a comunicação enviada por um dispositivo habilitado para WPA2.
O US-CERT conheceu o bug há alguns meses e informou os fornecedores antes da divulgação pública para dar-lhes tempo para preparar parcelas e evitar que a vulnerabilidade seja explorada na natureza - dos quais não existem relatórios atualizados de que este erro seja aproveitado por cyberattackers.
O bug está presente na sincron criptográfica do WPA2 e pode ser utilizado para enrolar uma parte conectada na reinstalação de uma chave que já está em uso. Enquanto o nonce é destinado a evitar ataques de repetição, neste caso, os atacantes têm então a oportunidade de reproduzir, desencriptar ou forjar pacotes.
Em geral, o Windows e versões mais recentes do iOS não são afetados , mas o erro pode ter um impacto sério no Android 6.0 Marshmallow e mais recente.
O ataque também pode ser devastador para dispositivos IoT, já que os fornecedores muitas vezes não conseguem implementar padrões de segurança aceitáveis ​​ou sistemas de atualização na cadeia de suprimentos, o que já levou a milhões de dispositivos IoT vulneráveis ​​e não empáticos a serem expostos para uso por botnets .
A vulnerabilidade não significa que o mundo do WPA2 veio desmoronando, mas cabe aos fornecedores minimizar os problemas que isto pode causar.
No total, dez números CVE foram preservados para descrever a vulnerabilidade e seu impacto, e de acordo com o Departamento de Segurança Interna dos EUA (DHS), os principais fornecedores afetados são Aruba, Cisco, Espressif Systems, Fortinet, o Projeto FreeBSD, HostAP, Intel, Juniper Networks, Microchip Technology, Red Hat, Samsung, várias unidades da Toshiba e Ubiquiti Networks.
Quem está no topo do jogo?
Apple: O fabricante de iPhone e iPad confirmou o CNET da irmã que corrige para o iOS, o macOS, o watchOS e o TVOS estão em versão beta e serão lançados em uma atualização de software em algumas semanas.
Cisco: A empresa está atualmente investigando exatamente quais produtos são afetados pelo KRACK, mas diz que "vários produtos sem fio da Cisco são afetados por essas vulnerabilidades".
"A Cisco está ciente das vulnerabilidades em todo o setor que afetam padrões de protocolo de acesso protegido Wi-Fi", disse um porta-voz da Cisco. "Quando surgirem problemas como este, colocamos a segurança de nossos clientes em primeiro lugar e asseguramos que eles tenham a informação de que precisam para proteger melhor suas redes. A Cisco PSIRT emitiu um aviso de segurança para fornecer detalhes relevantes sobre o problema, observando quais produtos da Cisco podem ser afetado e posteriormente pode exigir atenção ao cliente.
"As correções já estão disponíveis para produtos selecionados da Cisco e continuaremos a publicar correções de software adicionais para produtos afetados à medida que estiverem disponíveis", disse o porta-voz.
Em outras palavras, alguns patches estão disponíveis, mas outros estão pendentes da investigação.
Google: o Google que a empresa está "ciente do problema, e nós estaremos corrigindo qualquer dispositivo afetado nas próximas semanas".
Intel: a Intel lançou um aviso de segurança listando atualizações de unidades e patches Wi-Fi para chipsets afetados, bem como tecnologia de gerenciamento ativo da Intel, que é usada pelos fabricantes de sistemas.
Linux: conforme observado em "Carregado", um patch é um patch já disponível e as compilações Debian podem ser corrigidas agora, enquanto o OpenBSD foi corrigido em julho.
Microsoft: Embora as máquinas Windows sejam geralmente consideradas seguras, o gigante de Redmond não está a correr riscos e lançou uma solução de segurança disponível através de atualizações automáticas.
MikroTik: O fornecedor já lançou patches que corrigem as vulnerabilidades.