Pesquisadores descobriram uma nova vulnerabilidade de segurança originada de uma falha de design no padrão Wi-Fi IEEE 802.11 que engana as vítimas a se conectarem a uma rede sem fio menos segura e espionarem seu tráfego de rede.
O ataque de Confusão de SSID, rastreado como CVE-2023-52424, impacta todos os sistemas operacionais e clientes Wi-Fi, incluindo redes domésticas e de malha baseadas nos protocolos WEP, WPA3, 802.11X/EAP e AMPE.
O método “envolve rebaixar as vítimas para uma rede menos segura, falsificando o nome de uma rede confiável (SSID) para que possam interceptar seu tráfego ou realizar ataques adicionais,” disse o Top10VPN, que colaborou com o professor e pesquisador Mathy Vanhoef da KU Leuven.
“Um ataque bem-sucedido de Confusão de SSID também faz com que qualquer VPN com funcionalidade para se auto-desabilitar em redes confiáveis se desligue, deixando o tráfego da vítima exposto.”
O problema subjacente ao ataque é o fato de que o padrão Wi-Fi não exige que o nome da rede (SSID ou identificador de conjunto de serviços) seja sempre autenticado e que medidas de segurança são necessárias apenas quando um dispositivo opta por se conectar a uma rede específica.
O efeito líquido desse comportamento é que um atacante pode enganar um cliente a se conectar a uma rede Wi-Fi não confiável do que a que ele pretendia se conectar, realizando um ataque de adversário-intermediário (AitM).
“Em nosso ataque, quando a vítima deseja se conectar à rede TrustedNet, a enganamos para que se conecte a uma rede diferente, WrongNet, que usa credenciais semelhantes,” delinearam os pesquisadores Héloïse Gollier e Vanhoef. “Como resultado, o cliente da vítima pensará, e mostrará ao usuário, que está conectado à TrustedNet, enquanto na realidade está conectado ao WrongNet.”
Em outras palavras, mesmo que senhas ou outras credenciais sejam mutuamente verificadas ao se conectar a uma rede Wi-Fi protegida, não há garantia de que o usuário está se conectando à rede desejada.
Há certos pré-requisitos para realizar o ataque de rebaixamento:
– A vítima deseja se conectar a uma rede Wi-Fi confiável
– Há uma rede maliciosa disponível com as mesmas credenciais de autenticação que a primeira
– O atacante está dentro do alcance para realizar um AitM entre a vítima e a rede confiável
As mitigações propostas para combater a Confusão de SSID incluem uma atualização para o padrão Wi-Fi 802.11 incorporando o SSID como parte do handshake de 4 vias ao se conectar a redes protegidas, bem como melhorias na proteção de beacon que permitem a um “cliente [a] armazenar um beacon de referência contendo o SSID da rede e verificar sua autenticidade durante o handshake de 4 vias.”
Beacons se referem a quadros de gerenciamento que um ponto de acesso Wi-Fi transmite periodicamente para anunciar sua presença. Ele contém informações como o SSID, intervalo do beacon e as capacidades da rede, entre outros.
“As redes podem mitigar o ataque evitando a reutilização de credenciais em SSIDs,” disseram os pesquisadores. “Redes corporativas devem usar CommonNames de servidores RADIUS distintos, enquanto redes domésticas devem usar uma senha única por SSID.”
Os resultados vêm cerca de três meses depois que foram divulgadas duas falhas de bypass de autenticação em software Wi-Fi de código aberto, como wpa_supplicant e o Intel’s iNet Wireless Daemon (IWD) que poderiam enganar os usuários a se conectarem a um clone malicioso de uma rede legítima ou permitir a um atacante se conectar a uma rede confiável sem senha.
Em agosto passado, Vanhoef também revelou que o cliente Windows do Cloudflare WARP poderia ser enganado para vazar todas as solicitações de DNS, permitindo efetivamente a um adversário falsificar respostas de DNS e interceptar quase todo o tráfego.