Siga o @canaltech no instagram

Falhas em protocolo WPA3 permitem roubo de senhas e informações do Wi-Fi

Por Felipe Demartini | 14 de Abril de 2019 às 12h25

Falhas graves no protocolo WPA3, considerado atualmente como o mais seguro para utilização em redes Wi-Fi, foram encontradas por uma dupla de especialistas em segurança. Em um estudo divulgado nesta semana, Mathy Vanhoef, da Universidade de Nova York em Abu Dhabi, e Eyal Ronen, da Universidade de Tel Aviv, mostraram como brechas de design podem ser utilizadas para obter senhas de redes sem fio, gerando um acesso que, mais tarde, pode dar abertura ao roubo de informações dos usuários por hackers.

As vulnerabilidades estão presentes em um protocolo chamado Dragonfly, que substitui a autenticação usada atualmente por redes Wi-Fi WPA2 na comunicação com dispositivos. Em vez de ser realizada em quatro etapas, em um processo chamado de “handshake”, o novo processo, chamado tecnicamente de Autenticação Simultânea de Iguais, oculta dados de sessões antigas de conexão, caso um dispositivo já esteja validado, e usa criptografia com maior entropia para verificar novos dispositivos.

Segundo os pesquisadores, o método não é tão mais seguro quanto se imaginava e ainda pode abrir portas para invasão. Mais do que isso, os especialistas criticaram a Wi-Fi Alliance, responsável pela implementação de normas internacionais para o setor, por adotarem apressadamente o formato WPA3 como o novo padrão da indústria. Para eles, o protocolo não é mais seguro que os atuais, apenas exigindo métodos de exploração diferentes por parte dos criminosos.

Participe do nosso Grupo de Cupons e Descontos no Whatsapp e garanta sempre o menor preço em suas compras de produtos de tecnologia.

Eles também acreditam que as falhas permanecerão ativas por muitos anos, principalmente em aparelhos de baixo custo, uma vez que fazem parte do design da plataforma e são de difícil atualização. No estudo, a dupla ainda afirma que a segurança teria sido maior se a Wi-Fi Alliance tivesse sido mais aberta e consultado a comunidade durante o desenvolvimento do protocolo, uma crítica que já vinha sendo feita por outros especialistas durante o desenvolvimento do WPA3.

Ataques variados

São diferentes os métodos que hackers poderiam usar para obter acesso a uma rede protegida desta forma e o mais simples é o que os especialistas chamaram de “ataque de downgrade”. A tentativa explora a interoperabilidade entre o protocolo WPA3 e suas versões antigas, que usavam sistemas de proteção e autenticação mais vulneráveis.

Wi-fis públicos em aeroportos, cafés e empresas são os mais vulneráveis a brechas de segurança e roubo de dados

Um hacker no controle de um dispositivo mascarado como WPA2, por exemplo, poderia tentar se conectar à rede para obter o handshake em quatro etapas usado no padrão, ou, então, criar uma rede com esse protocolo e o mesmo nome da versão mais protegida. Celulares, computadores e outros dispositivos já autenticados nela, então, podem se conectar ao Wi-Fi comprometido e, assim, suas credenciais de acesso também podem ser obtidas.

O “ataque de downgrade” foi considerado bastante trivial pelos pesquisadores e sua eficácia foi comprovada em aparelhos como o Samsung Galaxy S10, por exemplo. Levando em conta que a exploração funcionou em um dos dispositivos do momento, é fácil pensar que ela será bem-sucedida em outros também. A brecha só não é eficaz com aparelhos que não estão com o modo de transição habilitado, uma característica que deve estar presente em dispositivos por muitos anos devido, justamente, à ampla presença de redes WPA2 e antigas por aí.

Outra modalidade de ataque utiliza aplicativos comprometidos ou um código JavaScript rodando a partir de um navegador para analisar o uso do Dragonfly. A partir de dados como o tempo que o protocolo levou para autenticar o acesso, por exemplo, é possível entender a categoria da senha utilizada e, assim, realizar golpes de força-bruta direcionados.

Na pesquisa, os especialistas afirmam terem analisado 40 handshakes entre o servidor e um dispositivo comprometido e, então, obtido acesso à rede em poucos minutos a partir de um software rodando na nuvem da Amazon. É, de acordo com os responsáveis pelo estudo, algo simples de se fazer até mesmo para hackers de baixo escalão e mais uma comprovação de que o protocolo WPA3 não é tão seguro quanto alardeado.

Em resposta, a Wi-Fi Alliance disse que as falhas foram encontradas em implementações iniciais do protocolo e que as mais recentes não permitem explorações desse tipo. A associação disse ter entrado em contato com fabricantes que participaram destas primeiras instalações e que todas já estão trabalhando em atualizações para resolver as questões apontadas pelos especialistas. Além disso, a organização disse não existirem indícios de que tais vulnerabilidades foram exploradas por criminosos.

O ideal é que todos os usuários mantenham seus dispositivos atualizados, independentemente do protocolo de segurança utilizado. O uso de senhas complexas e seguras, não relacionadas ao nome da rede ou a informações pessoais dos responsáveis por ela, também é recomendado, mesmo que a rede esteja utilizando os métodos de proteção mais atuais e robustos.

Fonte: Ars Technica, Mathy Vanhoef

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.