11Jul
Hoje, pesquisadores de segurança publicaram um documento detalhando uma séria vulnerabilidade no WPA2, o protocolo que mantém a rede Wi-Fi mais moderna, incluindo o da sua casa. Veja como se proteger dos atacantes.
O que é KRACK e devo estar preocupado?
KRACK é uma abreviatura para ataque de reinstalação chave. Quando você conecta um novo dispositivo a uma rede Wi-Fi e digite a senha, um handshake de 4 vias é realizado para garantir que a senha correta seja usada. No entanto, manipulando parte deste aperto de mão, um invasor pode ver e decifrar o que acontece em uma rede Wi-Fi, mesmo que seu dono não conheça a senha.(Se você é técnico e de segurança, você pode ler o documento completo para obter mais detalhes.)
Uma vez que alguém tenha acesso à sua rede dessa maneira, eles podem ver muitos dos dados que você transmite, ou mesmo injetar os seus própriosransomware semelhante a dados e outros malwares - nos sites que você visita( pelo menos, aqueles que usam HTTP-sites usando HTTPS devem ser mais seguros da injeção).
No momento da redação, quase todos os dispositivos são vulneráveis ao KRACK, pelo menos de alguma forma ou forma. Os dispositivos Linux e Android são mais vulneráveis, devido ao cliente Wi-Fi específico que eles usam, é trivial ver grandes quantidades de dados transmitidos por esses dispositivos. Observe que o KRACK não revela sua senha Wi-Fi para o invasor, portanto, mudar isso não o protegerá.No entanto, o WPA2 não está irreversivelmente quebrado - o problema pode ser corrigido com atualizações de software, sobre as quais falaremos em um momento.
Você deveria estar preocupado? Sim, pelo menos um pouco. Se você estiver em uma casa unifamiliar, as chances de você ser alvo são menores do que se você estiver em um edifício de apartamentos ocupado, por exemplo, mas, enquanto você estiver vulnerável, você deve estar vigilante. Provavelmente é uma boa idéia parar de usar o Wi-Fi público, mesmo protegido por senha, até que os patches sejam lançados.
Felizmente, há algumas coisas que você pode fazer para se proteger.
Como se proteger de ataques KRACK
Este é um problema de segurança importante que provavelmente prevalecerá por algum tempo. No entanto, aqui estão as coisas que você deve fazer agora.
Mantenha todos os seus dispositivos atualizados( seriamente)
Você sabe como o seu PC e telefone estão sempre irritando você sobre as atualizações de software e você simplesmente clique em "Instalar mais tarde"?Pare de fazer isso! Sério, essas atualizações corrigem vulnerabilidades como esta, o que o protege de todos os tipos de coisas desagradáveis.
Felizmente, desde que um dispositivo em um par seja corrigido - o roteador ou o tablet /phone/ do computador conectando-se a ele - os dados que estão sendo transmitidos entre eles devem ser seguros.
Isso significa que se você atualizar o firmware do roteador, sua rede deve ser protegida. Mas você ainda deseja atualizar seu laptop, telefone, tablet e qualquer outro dispositivo que você traga para outras redes Wi-Fi, caso não sejam corrigidas. Felizmente, seu computador, telefone e tablet o notificarão de atualizações;aqui está o que sabemos é corrigido agora: PCs
- que executam o O Windows 10, 8, 8.1 e 7 são corrigidos a partir de 10 de outubro de 2017, assumindo que todas as atualizações estão instaladas.
- Macs são corrigidos a partir de 31 de outubro de 2017, assumindo que instalaram o MacOS High Sierra 10.13.1.
- iPhones e iPads são corrigidos a partir de 31 de outubro de 2017, supondo que eles estejam instalados iOS 11.1
- Os dispositivos Android devem ser corrigidos a partir do patch de segurança de 6 de novembro de 2017, que irá rolar para os dispositivos Nexus e Pixel. Outros dispositivos Android receberão atualizações à medida que os fabricantes as libertar.
- Os dispositivos ChromeOS devem ser corrigidos a partir de 28 de outubro de 2017, supondo que instalaram o Chrome OS 62.
- A maioria dos PCs que executam Linux deve ser corrigido, assumindo que eles são mantidos atualizados. Ubuntu 14.04 e versões posteriores, Arch, Debian e Gentoo liberaram todos os patches.
Isso é bom para saber, mas você também deve verificar o site do fabricante do roteador periodicamente para atualizações do firmware do roteador - se você tiver um roteador mais antigo, talvez não seja atualizado, mas muitos mais novos, com sorte.(Se o seu não conseguir uma atualização, pode ser um bom momento para atualizar esse roteador de qualquer maneira - apenas certifique-se de que o seu novo é corrigido para KRACK antes de comprar.)
Enquanto isso, se o seu roteador é e não corrigido, é extremamente importante que todos os dispositivos em sua rede doméstica façam o .Infelizmente, alguns talvez nunca os obtenham. Os dispositivos Android, por exemplo, nem sempre recebem atualizações oportunas, e alguns nunca podem receber um para KRACK.Os dispositivos do Smarthome também podem ser problemáticos, uma vez que eles ainda podem ter malware que os faz parte de uma botnet. Mantenha-se atento às atualizações de firmware para qualquer outro dispositivo conectado Wi-Fi que você usa e envie um e-mail aos fabricantes desses dispositivos para ver se eles emitiram ou estão planejando emitir um patch. Felizmente, uma vez que esta vulnerabilidade já está fazendo grandes ondas, os fabricantes de dispositivos serão incentivados a liberar patches.
Aqui está uma lista em execução de dispositivos que foram corrigidos ou receberá patches em breve.
Use HTTPS em sites que o suportam( você provavelmente já faz)
Enquanto espera que seus dispositivos recebam patches, certifique-se de cuidar dos seus dados pessoais. Se você fizer algo sensível através da internet, e-mail, bancário, qualquer site que exija uma senha, certifique-se de fazê-lo através do HTTPS.O HTTPS não é perfeito e alguns sites não o implementaram corretamente( como o Match.com, como demonstrado pelos pesquisadores), mas isso ainda deve protegê-lo em muitas situações.
Felizmente, mais e mais sites usam o HTTPS por padrão nos dias de hoje, então você não deve ter que fazer muito - apenas certifique-se de ver esse pequeno ícone de bloqueio quando você se conecta a qualquer site que exija uma senha ou informações de cartão de crédito. E certifique-se de que o ícone de bloqueio permaneça lá enquanto você usa o site, uma vez que um invasor poderia tentar tirar a proteção HTTPS a qualquer momento.
Altere as configurações padrão no seu roteador e outros dispositivos
Mesmo que seu roteador seja corrigido, isso não significa que esteja seguro de outros ataques. Alguém poderia comprometer um dos seus dispositivos usando um ataque KRACK e, em seguida, instalar malwares que atacam sua rede de outras maneiras - como fazer login em seu roteador usando a senha que veio. Certifique-se de que não está usando a senha padrão em nenhum dispositivo em sua casa, verifique se o roteador usa WPA2 com criptografia AES e desative os recursos inseguros do roteador, como WPS e UPnP.Estas são todas as coisas básicas que todos devem fazer, mas agora é um bom momento para verificar novamente.
Executar antivírus e anti-malware no seu PC
Isso deve acontecer sem dizer, porque você já deveria estar fazendo isso, mas certifique-se de ter um software anti-malware e decente em execução no seu PC.Os ataques KRACK podem ser usados para injetar malware nos sites que você visita, e "usar o senso comum" não o protegerá.Recomendamos o uso do Windows Defender, que vem incorporado ao Windows 8 e 10, para o seu antivírus, juntamente com o Malwarebytes Anti-Malware para proteger-se das explorações do navegador e outros tipos de ataques. Mesmo que todos os seus dispositivos estejam completamente corrigidos contra KRACK, você deveria estar usando esses programas.
Em suma, esta vulnerabilidade é grande e a única maneira de se proteger é garantir que seu roteador e todos os seus dispositivos conectados Wi-Fi estejam atualizados. Mas enquanto aguardamos essas atualizações, a segurança básica do computador pode percorrer um longo caminho: use o HTTPS onde quer que você possa, não use senhas padrão em seus dispositivos, execute antivírus e anti-malware e atualize seu software assim que você obtiveressa notificação. Você não quer ser atacado apenas para perceber cinco minutos de atualizações poderiam ter mantido seus dados seguros.