Krack Ameaças de vulnerabilidade Milhões de Amazon Eco e Kindle Devices

Milhões de 1ª geração smartphones Amazon eco e 8ª geração Amazon Kindle e-books foram afetados por duas vulnerabilidades perigosas (CVE-2017-13077 e CVE-2017-13078) que permitem ataques com reinstalação chave (Chave Ataque Reinstalação, Krack).

kCREMALHEIRA é um ataque de repetição em qualquer rede Wi-Fi com WPA2. Todas as redes Wi-Fi seguras usar um 4-passo esquema de “aperto de mão” para gerar uma chave criptográfica.

O atacante obriga a vítima a reinstalar a chave criptográfica já utilizado na terceira etapa do 4-stage “aperto de mão”. Usando a cifra de fluxo AES-CCMP em WPA2, reinstalar a chave enfraquece consideravelmente criptografia.

“Um adversário poderia enganar um dispositivo vítima a reinicializar a chave aos pares usado na sessão atual (esta não é a senha Wi-Fi) por elaborar e reprodução de mensagens aperto de mão criptográficas. Ao explorar esta falha, um atacante é capaz de reconstruir gradualmente o fluxo de criptografia XOR e depois farejar o tráfego de rede da vítima”, - descrever o ataque na empresa ESET.

Explorando vulnerabilidades permite que um atacante para realizar ataques DoS, descriptografar os dados transmitidos pela vítima, pacotes de dados falsos, forçar o dispositivo a rejeitar pacotes ou mesmo introduzir novos, bem como informações confidenciais de interceptação como senhas ou cookies temporários.

“1º de Geração e 8ª geração dispositivos Kindle eram vulneráveis ​​a duas vulnerabilidades Krack. Fomos capazes de repetir reinstalar a chave de criptografia par (PTK TK) com um aperto de mão de quatro vias (CVE-2017-13077) e reinstalar a chave de grupo (GTK) com um aperto de mão de quatro vias (CVE-2017-13078)”,- disseram os pesquisadores da ESET.

Deve-se notar que os ataques Krack, como qualquer outro ataque a uma rede Wi-Fi, requerem uma estreita proximidade, a fim de ser eficaz. Isto significa que os dispositivos do atacante e a vítima deve estar na área de cobertura de uma rede de rádio Wi-Fi para que o compromisso a ter lugar.

Ataques a dispositivos Amazônia e, Presumivelmente, em outros dispositivos também são susceptíveis de afectar significativamente a segurança da informação transmitida através da rede. Isto é devido ao fato de que a maioria dos dados confidenciais são protegidos por medidas de segurança adicionais que excedem criptografia padrão WPA / WPA2.

Leia também: Atacantes exploraram uma iTunes vulnerabilidade 0-day para espalhar ransomware

pesquisadores da ESET informou Amazon vulnerabilidades volta de outubro 23, 2018. Em janeiro 8, 2019, Amazon confirmou as vulnerabilidades e preparados os pensos necessárias. Para consertar o problema, a empresa introduziu uma nova versão do wpa_supplicant – um pequeno programa que gere os protocolos sem fio no dispositivo.

A maioria dos usuários hoje têm provavelmente já instalado este patch, Contudo, investigadores recomendam que os proprietários de dispositivos verificar para ver se eles estão usando o firmware mais recente.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo