Por Filipe Garrett e Melissa Cruz Cossetti, para o TechTudo


A brecha de segurança KRACKs, que expõe redes Wi-Fi com protocolos WPA2 a ação de hackers — que podem interceptar a troca de dados — deve ser corrigida com atualizações de sistemas operacionais e de firmware de roteadores, segundo especialistas. Entretanto, as correções devem demorar para chegar. De acordo com empresas de segurança como Avast, ESET, Symantec e Kaspersky, há formas de o usuário proteger sua conexão em redes sem fio enquanto esperam pelos patches em equipamentos com Windows, macOS, iOS, Android e Linux. Ainda assim, dispensam a substituição do protocolo por um mais avançado "WPA3".

Em entrevista por e-mail ao TechTudo, Michal Salat, diretor de inteligência de ameaças da Avast Antivírus, destacou que, para explorarem a brecha, invasores precisam estar dentro da área de cobertura da rede Wi-Fi alvo. “O risco é reduzido", disse. No entanto, os usuários ainda "devem ser cautelosos”.

Roteadores devem ter correção de falha do WPA2 via firmware — Foto: Carolina Ochsendorf/TechTudo   Roteadores devem ter correção de falha do WPA2 via firmware — Foto: Carolina Ochsendorf/TechTudo

Roteadores devem ter correção de falha do WPA2 via firmware — Foto: Carolina Ochsendorf/TechTudo

O especialista também alerta para o risco de interpretar o problema com o WPA2 como uma fraqueza inerente do protocolo — enquanto não há um WPA3 — e, por conta disso, regredir para os padrões WPA e WEP. "A desatualização para esses padrões de segurança enfraquecerá ainda mais a conexão”, afirma Salat.

A falha atinge o protocolo de segurança WPA2, criado para proteger com criptografia a troca de informações entre dispositivos conectados via Wi-Fi. Embora a brecha seja generalizada, a ESET não considera que isso exponha a necessidade de um novo protocolo WPA3 no momento. Para a desenvolvedora do NOD32, os problemas com o WPA2 são possíveis de serem corrigidos.

"Precisamos de um WPA3 agora? Bem, a resposta ainda não é. Felizmente, o problema pode ser corrigido. Isso significará que o WPA2 não precisará ser substituído ainda", publicou a ESET em artigo no seu blog corporativo.

As soluções para o problema, porém, envolvem duas frentes. De um lado, é preciso que fabricantes de roteadores criem atualizações de firmware para seus dispositivos. O firmware é o “sistema operacional” do equipamento e pode ser atualizado de acordo com procedimentos determinado por cada fabricante.

Por conta disso, a Symantec recomenda que os usuários verifiquem se seus roteadores receberão atualizações de firmware para corrigir o problema.

Outra frente está na forma como os sistemas operacionais em celulares e computadores negociam as conexões WPA2. Segundo os especialistas belgas responsaveis pela descoberta, os mecanismos de acesso ao Wi-Fi usados no Android e no Linux são particularmente vulneráveis ao problema. Característica, aliás, que faz de equipamentos com esses softwares potencialmente mais frágeis.

"Embora todos os dispositivos que utilizem criptografia WPA2 sejam vulneráveis, alguns podem ser mais facilmente exploráveis do que outros. A intercepção e também a manipulação de tráfego enviada por dispositivos com esses sistemas operacionais foi descrita como simples", aponta o relatório da Symantec.

Embora reconheça que a correção possa demorar no Android, o Google já anunciou que desenvolve correções para o problema no sistema operacional. A Microsoft afirma que já liberou a correção no último dia 10 de outubro, sem fazer qualquer alarde. Sobre dristros do Linux, soluções devem depender diretamente dos desenvolvedores responsáveis por cada distribuição do sistema.

O que você pode fazer para aumentar a sua segurança

Uma recomendação importante é tratar sua rede doméstica como uma rede pública. Segundo David Harley, especialista da ESET, é preciso tratar a sua rede doméstica como se fosse uma rede pública. "Configure seus dispositivos de acordo [com isso]”, alerta. Ou seja, se você cuida para usar VPNs em Wi-Fi público, use também na sua própria rede sem fio, em casa. Ainda de acordo com o analista de segurança, usuários comuns não encontraram muitos problemas com essa medida, já que se espera que ataques KRACK atinjam principalmente empresas.

Outras medidas foram sugeridas pela Kaspersky. A primeira delas é, sempre, verificar com atenção se os sites que você visita oferecem navegação protegida via HTTPS — uma segunda camada de segurança na troca de dados com o site. Outro ponto é ficar de olho nas páginas de suporte do seu roteador junto aos fabricantes em busca de atualizações. Espera-se que muitos deles lançem novas edições dos firmware dos aparelhos com correções que previnam ataques do tipo KRACK.

Da mesma forma, é fundamental rodar versões atualizadas do seu sistema operacional, já que a falha pode ser explorada em Windows (Microsoft), macOS e iOS (Apple), Linux e Android (Google).

Por fim, Kaspersky e Symantec também sugerem o uso de navegação protegida via VPN como forma de blindar as trocas de dados entre seus dispositivos (computador e celular) e a Internet. "Você pode proteger sua conexão usando uma VPN, que adiciona outra camada de criptografia aos dados transferidos a partir do seu dispositivo", indicou a Kaspersky em artigo no seu blog oficial.

Vale notar que muitos antivírus já oferecem o serviço de VPN embutido.

Como escolher um bom antivírus?

Como escolher um bom antivírus

Como escolher um bom antivírus

Tire todas as suas dúvidas fazendo perguntas no Fórum do TechTudo.

MAIS DO TechTudo