Nos últimos meses, a Cloudflare foi surpreendida com uma falha alarmante: a Fina CA emitiu, sem autorização, doze certificados digitais para o endereço 1.1.1.1, um dos pilares do serviço público de DNS da empresa. Entre fevereiro de 2024 e agosto de 2025, esta autoridade certificadora criou certificados que poderiam ter aberto portas para ataques devastadores contra milhões de utilizadores.
Embora não haja provas de que criminosos tenham explorado a brecha, o risco foi real. Para que um ataque tivesse sucesso, seria necessário combinar um certificado fraudulento, a respetiva chave privada, a confiança do cliente na Fina CA e ainda a interceção do tráfego entre o utilizador e o servidor 1.1.1.1. Um cenário improvável, mas que expõe de forma chocante a fragilidade do sistema de confiança na Internet.
A própria Fina CA admitiu que a emissão foi feita sob o pretexto de “testes internos”, mas qualquer especialista sabe: nenhuma CA deveria emitir certificados sem validar o controlo real do domínio ou endereço IP. Todos os certificados fraudulentos já foram revogados, mas o estrago na confiança já está feito.
O que está em jogo: a confiança digital
O 1.1.1.1 é um dos DNS públicos mais rápidos e usados em todo o mundo. Através dele, milhões de dispositivos traduzem nomes de domínio para endereços IP. Qualquer falha neste ecossistema representa um risco direto para a privacidade e a segurança global.
O problema ganha contornos ainda mais sérios porque a Fina CA está presente por defeito na root store da Microsoft e de fornecedores da União Europeia. Isto significa que utilizadores nessas plataformas poderiam ter sido enganados sem sequer desconfiar. Felizmente, sistemas Apple, Android, Mozilla e Chrome não confiaram na Fina por padrão, mitigando parte do risco.
Uma bomba-relógio que poderia reescrever a história
Casos de certificados emitidos indevidamente não são novidade. O famoso ataque à DigiNotar, em 2011, foi um aviso brutal que levou à criação do Certificate Transparency (CT), tecnologia essencial para expor este tipo de abuso. Foi precisamente graças ao CT que os certificados falsos da Fina vieram à tona, antes de poderem ser usados para ataques em larga escala.
A cronologia do incidente é igualmente impressionante: em menos de 18 meses foram gerados múltiplos certificados inválidos, alguns com nomes fictícios e domínios não registados. Só a partir de setembro de 2025, após denúncias públicas no Hacker News e em listas de segurança, é que a Cloudflare declarou oficialmente o incidente.
O impacto global e as falhas internas da Cloudflare
Apesar de liderar iniciativas de transparência, a própria Cloudflare admitiu falhar três vezes seguidas no seu processo de monitorização: não detetou certificados baseados em IP, não filtrou alertas corretamente e não conseguiu lidar com o excesso de notificações geradas. Um erro que custou caro à credibilidade da gigante de segurança online.
A empresa promete agora reforçar o sistema de alertas, reformular a triagem de vulnerabilidades e investir em novas ferramentas de monitorização para detetar certificados maliciosos mais rapidamente.
Lições para profissionais e utilizadores
Este incidente expõe de forma brutal a dependência excessiva de um modelo de confiança baseado em root stores. Basta que uma única autoridade certificadora falhe para que todo o ecossistema fique em risco. Para gestores de TI e responsáveis de segurança, a recomendação é clara:
- Rever as autoridades incluídas nos root stores das suas organizações.
- Implementar monitorização ativa de certificados via CT.
- Validar manualmente revogações críticas.
Enquanto isso, utilizadores comuns devem manter os sistemas atualizados e continuar a confiar em protocolos mais seguros como DNS over HTTPS (DoH) e DNS over TLS (DoT), que encriptam as consultas de DNS e reduzem a probabilidade de espionagem e manipulação.
O episódio deixa um alerta: a confiança na Internet é frágil e pode ser abalada por um único erro humano. Hoje foi a Fina CA, amanhã poderá ser outra. A corrida pela segurança digital nunca termina.
Hashtags: #Cloudflare #SegurancaDigital #Ciberseguranca #TLS #DNS #PrivacidadeOnline #Hackers #InternetSeguro #Tecnologia