Imagem de: Falha no WiFi permite interceptação de dados do seu dispositivo por hackers

Falha no WiFi permite interceptação de dados do seu dispositivo por hackers

2 min de leitura
Avatar do autor

A manhã desta segunda-feira (16) começa nada boa quando o tópico é segurança digital. Isso porque pesquisadores de segurança começaram a liberar hoje informações sobre uma série de vulnerabilidades descobertas no padrão WiFi que deixa expostos milhões de gadgets ao redor do planeta ao permitir que o tráfego de rede seja monitorado por um invasor.

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2, ou seja, gadgets com Windows, macOS, iOS e outros sistemas baseados no Linux também estão sujeitos a sofrer as consequências dela.

O grande problema envolvendo o Android diz respeito aos gadgets rodando as versões 6.0 ou superior da plataforma do robozinho verde. De acordo com os pesquisadores, uma vulnerabilidade no sistema da Google “torna trivial a interceptação e manipulação do tráfego”, o que dá ares ainda mais sinistros a essa nova ameaça.

De acordo com o longo relatório divulgado nesta segunda-feira, usuários do macOS e de OpenBSD também estão bastante vulneráveis, ampliando ainda mais a possibilidade de ação de invasores.

Interceptação de tráfego

O grande problema da nova ameaça é que ela dispensa a quebra de uma senha de acesso ao WiFi, então, um invasor não precisa descobrir a senha da rede para realizar a sua ação. Como se trata de interceptação de tráfego, os atacantes obtêm informações transmitidas de forma supostamente segura e criptografada, como dados bancários, números de cartões de créditos, mensagens de bate-papo, fotos e muito mais.

Para isso, basta que o dispositivo do invasor esteja ao alcance da rede acessada pela vítima. A “vantagem” aqui é que a ação chamada de ataque de reinstalação de chave não tem alcance sobre os pontos de acesso, mas apenas sobre o tráfego de rede ao explorar vulnerabilidades da handshake de quatro vias do protocolo WPA2 — “handshake” é o nome do processo por meio do qual as máquinas “se cumprimentam”, ou seja, se reconhecem entre si a fim de realizar uma comunicação.

Apesar de reconhecer que os ataques ainda são complicados, exigindo certa destreza dos invasores para serem levados a cabo, os pesquisadores afirmam que eles são mais simples se comparados a outras ações do tipo.

Mais problemas e possível solução

Segundo o documento liberado pelos pesquisadores, não importa qual a combinação de criptografia você utiliza em seu modem: os ataques vão funcionar contra redes privadas ou empresariais protegidas via WPA e WPA2. Assim, não adianta alterar a senha do WiFi para evitar ou combater o ataque — também porque os hackers não precisam dela para monitorar o tráfego de rede explorando essa vulnerabilidade.

Diante desse cenário com ares apocalípticos, uma possível solução é aguardar atualizações de segurança liberadas pelas fabricantes de modem. Os especialistas informam que um update retrocompatível daria conta de corrigir a vulnerabilidade, portanto nós não precisamos aguardar um “WPA3” para devolver a segurança às conexões sem fio. Você pode acessar o site da fabricante do seu modem e verificar por novas versões do firmware do seu equipamento.

Além disso, a Wi-Fi Alliance, organização que certifica se dispositivos de conexão sem fio seguem determinados padrões, já foi alertada e preparou uma série de ações para corrigir tais vulnerabilidades junto das fabricantes.

Comentários

Conteúdo disponível somente online
Veja também
Falha no WiFi permite interceptação de dados do seu dispositivo por hackers