Tech

Nova vulnerabilidade de Wi-Fi permite espionagem de rede por meio de ataques de downgrade

Nova vulnerabilidade de Wi-Fi

Os pesquisadores descobriram uma nova vulnerabilidade de segurança decorrente de uma falha de design no padrão Wi-Fi IEEE 802.11 que engana as vítimas para que se conectem a uma rede sem fio menos segura e espionem o tráfego da rede.

O Ataque de confusão SSIDrastreado como CVE-2023-52424, afeta todos os sistemas operacionais e clientes Wi-Fi, incluindo redes domésticas e mesh baseadas nos protocolos WEP, WPA3, 802.11X/EAP e AMPE.

O método “envolve rebaixar as vítimas para uma rede menos segura, falsificando um nome de rede confiável (SSID) para que possam interceptar seu tráfego ou realizar novos ataques”, disse TopVPN, que colaborou com o professor e pesquisador da KU Leuven, Mathy Vanhoef.

“Um ataque de confusão de SSID bem-sucedido também faz com que qualquer VPN com funcionalidade de desativação automática em redes confiáveis ​​se desligue, deixando o tráfego da vítima exposto.”

Cíber segurança

A questão subjacente ao ataque é o facto de o padrão Wi-Fi não exigir que o nome da rede (SSID ou identificador do conjunto de serviços) seja sempre autenticado e que as medidas de segurança só são necessárias quando um dispositivo opta por aderir a uma determinada rede.

O efeito líquido desse comportamento é que um invasor pode enganar um cliente para que ele se conecte a uma rede Wi-Fi não confiável que não seja aquela à qual ele pretendia se conectar, realizando um ataque de adversário no meio (AitM).

“Em nosso ataque, quando a vítima deseja se conectar à rede TrustedNet, nós a enganamos para que ela se conecte a uma rede WrongNet diferente que usa credenciais semelhantes”, descreveram os pesquisadores Héloïse Gollier e Vanhoef. “Como resultado, o cliente da vítima pensará, e mostrará ao usuário, que está conectado à TrustedNet, quando na realidade está conectado à WrongNet”.

Em outras palavras, mesmo que as senhas ou outras credenciais sejam verificadas mutuamente ao se conectar a uma rede Wi-Fi protegida, não há garantia de que o usuário esteja se conectando à rede desejada.

Existem certos pré-requisitos para realizar o ataque de downgrade –

  • A vítima deseja se conectar a uma rede Wi-Fi confiável
  • Há uma rede não autorizada disponível com as mesmas credenciais de autenticação da primeira
  • O invasor está ao alcance para realizar um AitM entre a vítima e a rede confiável

As mitigações propostas para combater a confusão de SSID incluem uma atualização para o padrão Wi-Fi 802.11, incorporando o SSID como parte do handshake de 4 vias ao conectar-se a redes protegidas, bem como melhorias na proteção de beacon que permitem que um “cliente (para) armazene um beacon de referência contendo o SSID da rede e verifica sua autenticidade durante o handshake de 4 vias.”

Beacons referem-se a quadros de gerenciamento que um ponto de acesso sem fio transmite periodicamente para anunciar sua presença. Ele contém informações como SSID, intervalo de beacon e capacidades da rede, entre outras.

Cíber segurança

“As redes podem mitigar o ataque evitando a reutilização de credenciais entre SSIDs”, disseram os pesquisadores. “As redes corporativas devem usar CommonNames de servidores RADIUS distintos, enquanto as redes domésticas devem usar uma senha exclusiva por SSID.”

As descobertas ocorrem quase três meses depois que duas falhas de desvio de autenticação foram divulgadas em software program Wi-Fi de código aberto, como wpa_supplicant e iNet Wi-fi Daemon (IWD) da Intel, que podem enganar os usuários para que se juntem a um clone malicioso de uma rede legítima ou permitir que um invasor se conecte. junte-se a uma rede confiável sem uma senha.

Em agosto passado, Vanhoef também revelou que o cliente Home windows para Cloudflare WARP poderia ser induzido a vazar todas as solicitações de DNS, permitindo efetivamente que um adversário falsifique as respostas de DNS e intercepte quase todo o tráfego.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button