Threat Database Vulnerability KRACK Vulnerability

KRACK Vulnerability

Por GoldSparrow em Vulnerability

O KRACK Vulnerability é uma vulnerabilidade no WPA2, um protocolo usado para proteger redes sem fio modernas. Embora o WPA3 exista, o protocolo WPA2 ainda é de longe o protocolo mais usado para redes Wi-fi modernas. O KRACK Vulnerability está no protocolo WPA2, de modo que não é específico a nenhum dispositivo ou programa. O KRACK Vulnerability significa 'Key Reinstallation Attack' e pode ser usada para se infiltrar em dispositivos que fazem parte da rede de destino.

O KRACK Vulnerability e os Ataques que Envolvem essa Exploração

O KRACK Vulnerability está no handshake de quatro direções do protocolo WPA2. Este é um handshake que é executado quando um cliente tenta ingressar em uma rede sem fio para confirmar se a senha está correta. Este é um procedimento realizado em todas as redes sem fio modernas usando o padrão WPA2, o que significa que elas são vulneráveis ao KRACK Vulnerability. O KRACK Vulnerability permite que o invasor force os participantes da rede a reinstalar a chave de criptografia usada para proteger o tráfego da rede WPA2, permitindo que eles interceptem dados e obtenham acesso aos dispositivos na rede de destino.

Detalhes Adicionais sobre o Ataque do KRACK Vulnerability

O KRACK Vulnerability está presente nas redes sem fio pessoais e empresariais e também nas versões mais antigas do WPA, nas versões mais recentes do WPA2 e até nas redes que usam criptografia mais fraca. Um aspecto d KRACK Vulnerability é que o invasor precisa estar no alcance da rede sem fio e isso não é algo que um hacker possa usar na Internet. O HTTP pode proteger parte do tráfego dos usuários, pois o HTTPS usa uma camada de criptografia separada, embora não seja totalmente criptografada. Como o KRACK Vulnerability está presente no próprio padrão WPA2 e não se limita a dispositivos específicos, pode afetar dispositivos executando qualquer sistema operacional, desde Android e Linux a iOS e Windows, e até dispositivos da Internet das Coisas, como câmeras de segurança e fumaça detectores se estiverem conectados a uma rede. Isso permite que terceiros se conectem a uma rede e espionem qualquer tráfego na rede ou até injetem pacotes nos dados para forjar tráfego ou realizar outros ataques que podem permitir que criminosos obtenham acesso a dispositivos na rede visada.

Protegendo a Sua Rede contra o KRACK Vulnerability

Alterar senhas de rede ou medidas semelhantes não é suficiente para proteger os usuários do KRACK Vulnerability em uma rede. A única maneira de garantir que os usuários do computador estejam protegidos é atualizar qualquer firmware para garantir que a vulnerabilidade tenha sido corrigida. Felizmente, os fabricantes de dispositivos lançaram atualizações para o firmware afetado pelo KRACK Vulnerability. O KRACK Vulnerability foi observado em 2016 e, desde então, o WPA3 foi observado, que também possui algumas vulnerabilidades que precisam de correção. Como na maioria das vulnerabilidades semelhantes, é essencial que as correçōes de segurança sejam aplicadas para corrigir essas vulnerabilidades. A seguir, estão os identificadores e nomes de CVE atribuídos a vulnerabilidades no padrão WPA2, que podem ser úteis para proteger seus dispositivos contra vulnerabilidades, como o KRACK Vulnerability:

CVE-2017-13077: Reinstalação da chave de criptografia em pares (PTK-TK) no handshake de quatro direções.
CVE-2017-13078: Reinstalação da chave de grupo (GTK) no handshake de quatro direções.
CVE-2017-13079: Reinstalação da chave do grupo de integridade (IGTK) no handshake de quatro direções.
CVE-2017-13080: Reinstalação da chave de grupo (GTK) no handshake da chave de grupo.
CVE-2017-13081: Reinstalação da chave do grupo de integridade (IGTK) no handshake da chave de grupo.
CVE-2017-13082: Aceitando uma Solicitação de Reassociação Fast BSS Transition (FT) retransmitida e reinstalando a chave de criptografia em pares (PTK-TK) durante o processamento.
CVE-2017-13084: Reinstalação da chave STK no handshake de PeerKey.
CVE-2017-13086: reinstalação da chave PeerKey (TPK) da Instalação de Link Direto em Túnel (TDLS) no handshake do TDLS.
CVE-2017-13087: reinstalação da chave de grupo (GTK) ao processar um quadro de resposta do modo de suspensão do gerenciamento de rede sem fio (WNM).
CVE-2017-13088: reinstalação da chave do grupo de integridade (IGTK) ao processar um quadro de resposta do modo de suspensão do gerenciamento de rede sem fio (WNM).

Tendendo

Mais visto

Carregando...