Pesquisadores descobriram uma nova vulnerabilidade de segurança decorrente de uma falha de design no padrão Wi-Fi IEEE 802.11 que engana as vítimas a se conectarem a uma rede sem fio menos segura e espionarem o tráfego de sua rede.
O ataque de “Confusão de SSID”, rastreado como CVE-2023-52424, impacta todos os sistemas operacionais e clientes Wi-Fi, incluindo redes domésticas e em malha que são baseadas em protocolos WEP, WPA3, 802.11X/EAP e AMPE.
O método “envolve a redução das vítimas para uma rede menos segura através de um nome de rede (SSID) confiável falsificado para que possam interceptar seu tráfego ou realizar outros ataques”, disse o Top10VPN, que colaborou com o professor e pesquisador da KU Leuven, Mathy Vanhoef.
“Um ataque de Confusão de SSID bem-sucedido também faz com que qualquer VPN com a funcionalidade de auto desativar em redes confiáveis se desligue, deixando o tráfego da vítima exposto.”
A questão subjacente ao ataque é o fato de que o padrão Wi-Fi não exige que o nome da rede (SSID ou identificador de conjunto de serviços) seja sempre autenticado e que medidas de segurança sejam necessárias apenas quando um dispositivo optar por se conectar a uma rede específica.
O efeito líquido desse comportamento é que um atacante poderia enganar um cliente para se conectar a uma rede Wi-Fi não confiável do que a que pretendia se conectar, encenando um ataque do tipo adversário-no-meio (AitM).
“Em nosso ataque, quando a vítima deseja se conectar à rede TrustedNet, a enganamos para se conectar a uma rede diferente chamada WrongNet que usa credenciais semelhantes”, detalharam os pesquisadores Héloïse Gollier e Vanhoef. “Como resultado, o cliente da vítima pensará, e mostrará ao usuário, que está conectado a TrustedNet, enquanto na realidade está conectado a WrongNet.”
Em outras palavras, mesmo que senhas ou outras credenciais sejam mutuamente verificadas ao se conectar a uma rede Wi-Fi protegida, não há garantia de que o usuário esteja realmente se conectando à rede desejada.
Existem determinados pré-requisitos para realizar o ataque de redução:
A vítima deseja se conectar a uma rede Wi-Fi confiável
Existe uma rede fraudulenta disponível com as mesmas credenciais de autenticação que a primeira
O atacante está dentro do alcance para realizar um AitM entre a vítima e a rede confiável
As mitigações propostas para combater a Confusão de SSID incluem uma atualização no padrão Wi-Fi 802.11 incorporando o SSID como parte do handshake de 4 vias ao se conectar a redes protegidas, bem como melhorias na proteção de beacons que permitem a um “cliente [armazenar uma referência beacon contendo o SSID da rede e verificar sua autenticidade durante o handshake de 4 vias.”
Beacons referem-se a quadros de gerenciamento que um ponto de acesso sem fio transmite periodicamente para anunciar sua presença. Eles contêm informações como o SSID, intervalo de beacon e as capacidades da rede, entre outros.
“As redes podem mitigar o ataque evitando a reutilização de credenciais em SSIDs,” afirmaram os pesquisadores. “Redes empresariais devem usar nomes comuns de servidor RADIUS distintos, enquanto redes domésticas devem usar uma senha única por SSID.”
Os achados vêm quase três meses após a divulgação de duas falhas de bypass de autenticação em software Wi-Fi de código aberto, como o wpa_supplicant e o daemon sem fio do Intel (IWD), que poderiam enganar os usuários a se juntarem a um clone malicioso de uma rede legítima ou permitir que um atacante se junte a uma rede confiável sem senha.
Em agosto passado, Vanhoef também revelou que o cliente do Windows para o Cloudflare WARP poderia ser enganado e vazar todas as solicitações de DNS, permitindo efetivamente que um adversário falsifique respostas de DNS e intercepte quase todo o tráfego.