Uma falha no protocolo de segurança , usado em praticamente todas as redes Wi-Fi do mundo, coloca em risco informações sensíveis a ataques hackers. A vulnerabilidade foi relatada nesta segunda-feira pelo especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica. A recomendação é que todos os modens, roteadores e outros dispositivos, como smartphones e computadores, sejam atualizados assim que o problema for consertados pelos fabricantes.
“Atacantes podem usar esta nova técnica para ler informações que antes se acreditava que estavam seguras e criptografas”, explicou Vanhoef, em comunicado. “Isso pode ser usado para roubar informações sensíveis como números de cartões de crédito, senhas, mensagens trocadas, e-mails, fotos e outros dados”.
De acordo com o especialista, o ataque de reinstalação de chave , batizado como “KRACK”, “funciona contra todas as redes modernas protegidas de Wi-Fi” e, dependendo das configurações, é possível injetar malwares em sites de internet.
“As vulnerabilidades estão nos próprios padrões Wi-Fi”, pontuou Vanhoef. “Para prevenir ataques, os usuários devem atualizar os produtos afetados assim que as atualizações estiverem disponíveis. Note que se o seu dispositivo suporta o Wi-Fi, é muito provável que ele seja afetado”.
Nos testes, o pesquisador descobriu que os sistemas operacionais de praticamente todos os fabricantes são vulneráveis, incluindo o Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros, mas a falha é “excepcionalmente devastadora” contra o Android 6.0 e o Linux.
O Cert (Computer Emergency Readiness Team, órgão do Departamento de Segurança Interna dos EUA para ameaças cibernéticas) foi comunicado informado sobre a falha e, em comunicado, alerta sobre o risco para os usuários. O Centro Nacional de Segurança Cibernética do Reino Unido destacou que trata-se de uma “potencial vulnerabilidade global para sistemas Wi-Fi”.
BANCOS E ACESSOS SEGUROS NÃO SÃO AFETADOS
Em seu blog, o analista de segurança cibernética Alex Hudson destacou os riscos de tal vulnerabilidade, mas recomenda que os usuários “mantenham a calma”. Primeiro porque, para realizar o ataque, o hacker precisa estar próximo do alvo, já que o Wi-Fi tem cobertura limitada. Além disso, camadas adicionais de segurança, como o “https” e as redes privadas virtuais (VPNs), não são afetadas.
Para executar o ataque, o criminoso engana a vítima para que ela reinstale uma chave de segurança que já está em uso. Ao fazer isso, o dispositivo reseta os parâmetros associados aos valores padrões, permitindo que o hacker se conecte mesmo sem a senha de segurança, alcançando um ponto conhecido como “homem do meio”, capturando os dados emitidos entre o dispositivo e a rede.
Dessa forma, o criminoso pode coletar informações sensíveis enviadas pelo dispositivo, mas também redirecionar acessos na rede. Apesar de não ser possível acessar informações para um site com segurança “https”, o hacker pode direcionar a vítima para um site falso com as mesmas características do verdadeiro.
Em comunicado, a Wi-Fi Alliance afirma que a vulnerabilidade pode ser resolvida pela atualização de softwares, e “a indústria Wi-Fi, incluindo os fabricantes das maiores plataformas, já começou a enviar atualizações para os usuários”. Além disso, diz a organização que reúne fabricantes que usam a tecnologia, “não existe evidência que a vulnerabilidade foi explorada de forma maliciosa”.