PplWare Mobile

KRACK – Redes Wireless em risco, protocolo WPA2 foi quebrado


Pedro Pinto

Pedro Pinto é Administrador do site. É licenciado em Engenharia Informática pelo Instituto Politécnico da Guarda (IPG) e obteve o grau de Mestre em Computação Móvel pela mesma Instituição. É administrador de sistemas no Centro de Informática do IPG, docente na área da tecnologia e responsável pela Academia Cisco do IPG.

Destaques PPLWARE

80 Respostas

  1. EsPoNjOsO says:

    Boas, e se adicionalmente ao uso de qualquer tipo de key …. aplicar acesso restrito ao MAC address conhecidos
    ?

    • int3 says:

      não percebeste como funciona o ataque.

    • poiou says:

      Pelo menos pelo que fiquei a perceber, é um ataque man in the midle, por isso o atacante não precisa de se ligar à rede, apenas precisa de estar ao alcance do AP para interceptar o tráfego (o ataque apenas funciona para tráfego não cifrado por outros protocolos tipo https e vpn’s), como o tráfego não é encriptado por outro protocolo para além do wpa2, o trafego “captado” pode acontecer 3 coisas:
      – O tráfego “captado” é interceptado pelo atacante, guardado no seu pc e não chega ao destino que o user quer
      – O tráfego “captado” é interceptado, guardado pelo atacante e retransmitido para o devido destino (o user não percebe que foi atacado)
      – O tráfego “captado” pode ser capturado e alterado, por exemplo redireccionar o tráfego para um site malicioso que instale alguma coisa indesejada no pc do user

    • Mike D says:

      Ainda não consegui perceber se o comentário é a sério ou a gozar…

  2. AiOGajo says:

    Lá para 2045, quando deixarem de existir Android 6 e 7 a Google pode dizer que corrigiu o problema!

    • Hugo Cardoso says:

      É com cara triste neste mundo. Até da pena. Não tenho um Nexus e tenho o último Patch de segurança. E a Google com cada Patch lança as correções das vulnerabilidades descobertas.

      E noutra nota nota se que nao leu o artigo. Mas não vou explicar. Ler faz bem.

    • int3 says:

      A falha é protocolo. envolve TUDO.
      o fix é assegurar que não se instala novamente a mesma chave durante o handshake.

    • Anónimo says:

      Errado, a Google corrige o problema bem rápido (tanto no código do Android como nos equipamentos deles), os outros fabricantes que usam Android é que não se dignam a pegar nas correcções da Google e lançá-las a tempo e horas para os seus equipamentos (na verdade, muitas vezes nunca as lançam).

      Compete ao consumidor punir este comportamento, votando com a carteira.

  3. Honório Santos says:

    Atenção, segundo li no Neowin, a Microsoft já resolveu essa vulnerabilidade.

    https://www.neowin.net/news/microsoft-already-has-a-fix-for-the-wpa2-vulnerability

  4. Andy says:

    E se aplicarmos o mac address authentication conseguimos bloquear o potencial ataque?

  5. Osvander says:

    Para que tal aconteça, o hacker tem de estar no raio de ligação entre o cliente e o router para conseguir obter essas mensagens “de negociação”. Hora isto é quase impossível, o cara tem que esta dentro da minha casa kkkk!!

    • pokemonMaster says:

      Errado! Basta que consiga apanhar o trafego da rede. Poderá variar dependendo da potencia do AP e da existencia de obstaculos e interferencias.

    • Ricardo Silva says:

      Espero que não esteja à espera que seja mesmo “entre o cliente e o router” no sentido literal.
      Até pode ser usada uma antena direccional.

  6. Olly says:

    Desculpem a minha ignorância mas diz-se “rede cabelada” ou “rede cabeada”?

    “…têm ganho preferência sobre as redes cabeladas uma vez que garantem…”

    • Internauta says:

      Nenhuma das duas. É “cabladas”.

    • Zé do Boné says:

      Jovem , e que tal estudares?
      Cabelada, deve ser alguma coisa que os homens não entendem e que as mulheres vão fazer ao cabeleireiro e que custam uma fortuna.
      Cabeada, isso então nem imagino o que seja.

      Deixa-me de ver os vídeos brasileiros e começa a estudar à séria e a ler em inglês.

      Informática is all about English!!!

  7. eachtime says:

    Isto quer dizer que vai ser fácil roubar a pass de acesso à rede wireless?

  8. Pérolas says:

    “Felizmente tenho mac e não há malware nem falhas de segurança!” … Bem… esta afirmação deixa-me em pânico!!!

  9. kadu says:

    MITM atack… Nem precisam desse video todo cheio de blá blá blá! Tanto a teoria como a prática sao simples. Muito resumidamente é clonar o AP, SSID, ESSID, criar uma rede aberta e desautenticar clientes do AP real. Se o AP clonado tiver sinal ≥ ao AP real eventualmente vai ligar-se ao sinal mais forte. No entanto as pessoas ao terem dificuldade com a ligaçao vao tentar ligar manualmente e sem saber o que se passa ligam á rede sem cadeado que apenas e so, serve um html todo bonito de login (sem certificado ssl)… o protocolo WPA2 <> foi quebrado em momento algum (noticia falsa… clickbait) apenas o utilizador foi enganado… erro humano! Este processo existe há décadas… Deviam deviam antes alertar os mais leigos para as redes abertas em vez de praticar cmtvismo. Agora censurem este comentário também!

  10. Joao ptt says:

    Esta vulnerabilidade só afecta equipamentos que suportem a norma “802.11r”… felizmente pelo menos no caso dos firmwares da DD-WRT tal funcionalidade não é suportada (https://www.dd-wrt.com/wiki/index.php/Wireless_Access_Point fala disso em “Roaming access”). Mas se usam OpenWRT, por exemplo, aparentemente tal funcionalidade existe, e é melhor verificarem se está activo, se estiver é melhor desactivarem até que eles tenham uma versão que saibam que não é vulnerável.

    • int3 says:

      Não, esta vulnerabilidade TAMBÉM afeta quem suporta fast BSS.

      • Joao ptt says:

        Que tal como diz explicitamente na página do DD-WRT, tal não é suportado pois faz parte da norma IEEE 802.11r que não é suportado.

        • Joao ptt says:

          Estive agora a ouvir o Security Now, e afinal o problema é mais grave do que pensava, o problema não é principalmente no router que nem precisa de ser actualizado a menos que esteja a ser utilizado como cliente para aceder a uma rede sem fios, mas sim nos aparelhos que se ligam ao router sem fios. Digo mais grave porque os dispositivos Android mais antigos nunca serão actualizados e então poderão ser atacado e as suas comunicações não cifradas interceptadas.

    • Anónimo says:

      E no entanto o BrainSlayer aplicou correcções especificamente para isto…

  11. Gonçalo says:

    A melhor resposta de sempre!!! LOLOLOLOL

  12. David says:

    Sabes que mac é unix certo ? :/
    Fia-te na virgem e nao corras…

  13. korrigan says:

    Ubuntu Security Notice USN-3455-1

    USN-3455-1: wpa_supplicant and hostapd vulnerabilities -> https://usn.ubuntu.com/usn/usn-3455-1/

  14. Pérolas says:

    Por estas e por outras é que uso o wifi e bluetooth de forma residual. Creio que foi ai à dois anos que deu-me a “noia” e passei cabo pela casa toda (a minha mulher ficou inicialmente apreensiva, mas, consegui convencê-la quanto aos benefícios e às vantagens e estéticamente falando quase não se nota). E não estamos a levar em conta as questões de saude que se levantam com tanta carga de wifi que levamos em cima…

  15. Marco António says:

    Agora toca a atualizar os vossos Windows, macOS, Linux, iOS, e… Android… ahahahahah

  16. Vítor I says:

    Recebi agora uma atualização de segurança para o WPA2 no Linux Mint (via security.ubuntu.com).

  17. Tiago Martins says:

    Fedora ainda não recebeu o Update??

  18. JR says:

    Vários “gurus” de redes (muitos fazem firmwares para routers) têm vindo a reportar que os routers não são afectados e apenas os clientes têm de ser actualizados

  19. Filipe V says:

    Está a porca nas coves !!!

  20. Rúben says:

    Ninguém se lembra que “observações”, nós já temos e muitas, nas APP para sistemas móveis, que requerem autorização a dados presentes nos dispositivos?

    Ao ligarmos na rua a um hotspot seja ele Não ou Nos, estamos a navegar numa rede aberta e aí o hacker está entre nós e o router.
    Só não sei se o router que disponibiliza hotspot pode ser corrumpido de forma a ser acedido para chegar a rede doméstica.

    Se disse disparate por favor corrijam

  21. Simões Pinto says:

    MITM attacks e derivados já existem há algum tempo, mas…. eu estou como o outro, só uso Wi-Fi no telemóvel, CABO FTW

  22. Alvaro Campos says:

    Ao que parece Windows e macos/iOS e Linux (algumas distros) estão resolvidos faltando somente o Android
    https://www.theverge.com/2017/10/16/16481252/wi-fi-hack-attack-android-wpa-2-details
    41% ?……. é muita chicha!
    “Google says the company is “aware of the issue, and we will be patching any affected devices in the coming weeks.”” Próximas semanas?……

  23. ???? says:

    Posso confirmar que ontem já tinha recebido o patch de segurança no meu Linux (mint).
    Mais complicado presumo que vá ser o Android..

  24. TrickSF says:

    Para quem tem Android o melhor mesmo é usar 3G/4G.

  25. Zinco says:

    Que significa isto ? O filho do taberneiro cá da paroquia estava a falar nisto e disse que os gajos com este sistema conseguem entrar em casa roubar tudo. É assi quem funciona ? Podem abrir a porta e levarem-me a telefonia o figorifico e televisão e a cama ?

  26. Raimundo says:

    Por favor deixem de escrever com o novo acordo ortográfico. Afetado intercetado, por favor

  27. Kemmy says:

    Um ajuda, SFF.
    O meu problema é sobretudo um NAS que tenho ligado a um Router da NOS (ligado por cabo de rede), mas obviamente chega aos PC por WI-FI, isto quer dizer que podem aceder ao meu NAS e vasculhar o NAS ou só podem interceptar o que um PC da rede estiver a gravar\ ler do NAS?
    Se podem aceder ao NAS podem apagar tudo ou estou a pensar mal?
    A rede por powerline é uma boa solução? o problema é os dispositivos moveis (smartfone e tablet).
    Obrigado pelas possíveis respostas.

  28. Jairo says:

    Só sei que nada sei. Replay

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.