A pesquisadora Mathy Vanhoef, da Universidade de Leuven, descobriu uma grave falha de segurança no protocolo de segurança de rede Wi-Fi Protected Access II (WPA2), o protocolo mais comumente usado atualmente para segurança WiFi .
O que é KRACK?
Mathy Vanhoef nomeou o ataque que explora a vulnerabilidade do WPA2 que ele descobriu como KRACK, abreviação de Key Reinstallation Attack. KRACK usa diversas vulnerabilidades de gerenciamento de chaves no WPA2, permitindo a "espionagem" do tráfego entre o computador e o ponto de acesso WiFi, forçando as pessoas na rede WiFi a reinstalar a chave de criptografia usada para o tráfego WPA2.
O invasor pode então roubar informações pessoais e observar que o hacker não altera a senha, mas pode criptografar os dados sem saber a senha. Isso significa que mesmo que você altere sua senha, isso não impedirá o KRACK.

Erros no protocolo de segurança WPA2 WiFi ajudam hackers a se infiltrar no tráfego da rede
Este erro está no próprio protocolo de segurança WPA2 WiFi e não está relacionado a nenhum software ou hardware. “Se o seu dispositivo suportar WiFi, provavelmente também será afetado”, disseram os pesquisadores. De acordo com avaliações iniciais, dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ou IoT foram todos afetados.
Como funciona o KRACK WPA2?
KRACK explora o protocolo de handshake de quatro vias WPA2, que é usado para estabelecer chaves para criptografia de tráfego. Para que o hacker tenha sucesso, a vítima precisará reinstalar a chave atual, obtida pela modificação da mensagem de handshake para criptografia.
Além disso, o invasor também deve estar na rede WiFi acima. Em alguns casos, o HTTPS pode proteger o tráfego porque usa outra camada de criptografia, mas também não é 100% seguro porque um invasor pode fazer downgrade da conexão, dando acesso ao tráfego HTTPS criptografado.
Esse tipo de ataque permite que terceiros espionem o tráfego WPA2, mas se o WiFi usar WPA-TKIP ou GCMP criptografado, o invasor também pode injetar código malicioso no pacote de dados da vítima para falsificar o tráfego.
Para saber mais, você pode ler o site separado sobre esse tipo de ataque em: krackattacks.com
Abaixo está uma lista de vulnerabilidades de gerenciamento de chaves no protocolo WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088