Falhas de segurança no protocolo WPA3 permitem que cibercriminosos consigam roubar a senha da rede WiFi

Texto traduzido e adaptado de “Security Flaws in WPA3 Protocol Let Attackers Hack WiFi Password“, escrito por Swati Khandelwal

Há um ano atrás, o novo protocolo “Wi-Fi Protected Access” III (WPA3) era lançado com o objetivo de resolver as deficiências técnicas do protocolo WPA2, que há muito tempo é considerado inseguro e vulnerável ao “KRACK” (Ataque de Reinstalação de Chave).

Entretanto, pesquisadores revelaram várias vulnerabilidades sérias no padrão de segurança Wi-Fi da próxima geração que poderiam permitir que invasores recuperassem a senha da rede.

O WPA, ou “Wi-Fi Protected Access”, é um padrão projetado para autenticar dispositivos sem fio usando o protocolo “Advanced Encryption Standard” (AES) e tem como objetivo impedir que cibercriminosos espionem seus dados sem fio.

Embora o WPA3 dependa de um “handshake” mais seguro, conhecido como Dragonfly, que visa proteger as redes Wi-Fi contra ataques de dicionário offline, os pesquisadores de segurança Mathy Vanhoef e Eyal Ronen descobriram fraquezas na implementação inicial do WPA3-Personal, permitindo que um invasor recuperasse o WiFi senhas abusando do tempo ou vazamentos de “side-channel” baseados em cache. Leia o que eles disseram:

“Certamente, os invasores podem ler as informações que o WPA3 assume como seguramente criptografadas. Isso pode ser usado para roubar informações sensíveis transmitidas, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails etc.”

Para mais informações a respeito dessa falha de segurança, clique aqui.