KRACK Vulnerability

Descrição do KRACK Vulnerability

O KRACK Vulnerability é uma vulnerabilidade no WPA2, um protocolo usado para proteger redes sem fio modernas. Embora o WPA3 exista, o protocolo WPA2 ainda é de longe o protocolo mais usado para redes Wi-fi modernas. O KRACK Vulnerability está no protocolo WPA2, de modo que não é específico a nenhum dispositivo ou programa. O KRACK Vulnerability significa 'Key Reinstallation Attack' e pode ser usada para se infiltrar em dispositivos que fazem parte da rede de destino.

O KRACK Vulnerability e os Ataques que Envolvem essa Exploração

O KRACK Vulnerability está no handshake de quatro direções do protocolo WPA2. Este é um handshake que é executado quando um cliente tenta ingressar em uma rede sem fio para confirmar se a senha está correta. Este é um procedimento realizado em todas as redes sem fio modernas usando o padrão WPA2, o que significa que elas são vulneráveis ao KRACK Vulnerability. O KRACK Vulnerability permite que o invasor force os participantes da rede a reinstalar a chave de criptografia usada para proteger o tráfego da rede WPA2, permitindo que eles interceptem dados e obtenham acesso aos dispositivos na rede de destino.

Detalhes Adicionais sobre o Ataque do KRACK Vulnerability

O KRACK Vulnerability está presente nas redes sem fio pessoais e empresariais e também nas versões mais antigas do WPA, nas versões mais recentes do WPA2 e até nas redes que usam criptografia mais fraca. Um aspecto d KRACK Vulnerability é que o invasor precisa estar no alcance da rede sem fio e isso não é algo que um hacker possa usar na Internet. O HTTP pode proteger parte do tráfego dos usuários, pois o HTTPS usa uma camada de criptografia separada, embora não seja totalmente criptografada. Como o KRACK Vulnerability está presente no próprio padrão WPA2 e não se limita a dispositivos específicos, pode afetar dispositivos executando qualquer sistema operacional, desde Android e Linux a iOS e Windows, e até dispositivos da Internet das Coisas, como câmeras de segurança e fumaça detectores se estiverem conectados a uma rede. Isso permite que terceiros se conectem a uma rede e espionem qualquer tráfego na rede ou até injetem pacotes nos dados para forjar tráfego ou realizar outros ataques que podem permitir que criminosos obtenham acesso a dispositivos na rede visada.

Protegendo a Sua Rede contra o KRACK Vulnerability

Alterar senhas de rede ou medidas semelhantes não é suficiente para proteger os usuários do KRACK Vulnerability em uma rede. A única maneira de garantir que os usuários do computador estejam protegidos é atualizar qualquer firmware para garantir que a vulnerabilidade tenha sido corrigida. Felizmente, os fabricantes de dispositivos lançaram atualizações para o firmware afetado pelo KRACK Vulnerability. O KRACK Vulnerability foi observado em 2016 e, desde então, o WPA3 foi observado, que também possui algumas vulnerabilidades que precisam de correção. Como na maioria das vulnerabilidades semelhantes, é essencial que as correçōes de segurança sejam aplicadas para corrigir essas vulnerabilidades. A seguir, estão os identificadores e nomes de CVE atribuídos a vulnerabilidades no padrão WPA2, que podem ser úteis para proteger seus dispositivos contra vulnerabilidades, como o KRACK Vulnerability:

CVE-2017-13077: Reinstalação da chave de criptografia em pares (PTK-TK) no handshake de quatro direções.
CVE-2017-13078: Reinstalação da chave de grupo (GTK) no handshake de quatro direções.
CVE-2017-13079: Reinstalação da chave do grupo de integridade (IGTK) no handshake de quatro direções.
CVE-2017-13080: Reinstalação da chave de grupo (GTK) no handshake da chave de grupo.
CVE-2017-13081: Reinstalação da chave do grupo de integridade (IGTK) no handshake da chave de grupo.
CVE-2017-13082: Aceitando uma Solicitação de Reassociação Fast BSS Transition (FT) retransmitida e reinstalando a chave de criptografia em pares (PTK-TK) durante o processamento.
CVE-2017-13084: Reinstalação da chave STK no handshake de PeerKey.
CVE-2017-13086: reinstalação da chave PeerKey (TPK) da Instalação de Link Direto em Túnel (TDLS) no handshake do TDLS.
CVE-2017-13087: reinstalação da chave de grupo (GTK) ao processar um quadro de resposta do modo de suspensão do gerenciamento de rede sem fio (WNM).
CVE-2017-13088: reinstalação da chave do grupo de integridade (IGTK) ao processar um quadro de resposta do modo de suspensão do gerenciamento de rede sem fio (WNM).

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"


HTML não é permitido.