Você está visualizando atualmente Nova Vulnerabilidade de Wi-Fi Permite Acompanhamento de Rede através de Ataques de Downgrade

Nova Vulnerabilidade de Wi-Fi Permite Acompanhamento de Rede através de Ataques de Downgrade

Pesquisadores descobriram uma nova vulnerabilidade de segurança decorrente de uma falha de design no padrão de Wi-Fi IEEE 802.11 que engana as vítimas a se conectarem a uma rede sem fio menos segura e bisbilhotarem o tráfego de suas redes.

O ataque de Confusão de SSID, rastreado como CVE-2023-52424, afeta todos os sistemas operacionais e clientes de Wi-Fi, incluindo redes domésticas e em malha que são baseadas em protocolos WEP, WPA3, 802.11X/EAP e AMPE.

O método “envolve do downgrade das vítimas para uma rede menos segura ao falsificar um nome de rede confiável (SSID) para poder interceptar o tráfego ou realizar mais ataques”, disse a Top10VPN, que colaborou com o professor e pesquisador Mathy Vanhoef da KU Leuven.

“Um ataque bem-sucedido de Confusão de SSID também faz com que qualquer VPN com a funcionalidade para desativar automaticamente em redes confiáveis desative a si mesma, deixando o tráfego da vítima exposto.”

A questão subjacente ao ataque é o fato de que o padrão de Wi-Fi não exige que o nome da rede (SSID ou identificador do conjunto de serviços) seja sempre autenticado e que medidas de segurança só são necessárias quando um dispositivo opta por se juntar a uma rede específica.

O efeito líquido desse comportamento é que um atacante pode enganar um cliente para se conectar a uma rede Wi-Fi não confiável do que aquela que pretendia conectar, realizando um ataque de adversário no meio (AitM).

“Em nosso ataque, quando a vítima deseja se conectar à rede TrustedNet, a enganamos para se conectar a uma rede errada chamada WrongNet que usa credenciais semelhantes”, explicaram os pesquisadores Héloïse Gollier e Vanhoef. “Como resultado, o cliente da vítima pensará e mostrará ao usuário que está conectado à TrustedNet, enquanto na realidade está conectado à WrongNet.”

Em outras palavras, mesmo que senhas ou outras credenciais sejam mutuamente verificadas ao se conectar a uma rede Wi-Fi protegida, não há garantia de que o usuário está se conectando à rede desejada.

Existem determinados pré-requisitos para realizar o ataque de desclassificação:

– A vítima deseja se conectar a uma rede Wi-Fi confiável
– Há uma rede falsa disponível com as mesmas credenciais de autenticação
– O atacante está dentro do alcance para realizar um AitM entre a vítima e a rede confiável

As mitigações propostas para combater a Confusão de SSID incluem uma atualização no padrão de Wi-Fi 802.11 incorporando o SSID como parte do aperto de mãos de 4 vias ao se conectar a redes protegidas, bem como melhorias na proteção de beacons que permitam que um “cliente [possa] armazenar um beacon de referência contendo o SSID da rede e verificar sua autenticidade durante o aperto de mãos de 4 vias.”

Os beacons se referem a quadros de gerenciamento que um ponto de acesso sem fio transmite periodicamente para anunciar sua presença. Ele contém informações como o SSID, intervalo de beacon e capacidades da rede, entre outros.

“Redes podem mitigar o ataque evitando a reutilização de credenciais em SSIDs,” disseram os pesquisadores. “Redes empresariais devem usar CommonNames distintos de servidores RADIUS, enquanto redes domésticas devem usar uma senha única por SSID.”

As descobertas vêm quase três meses depois que duas falhas de bypass de autenticação foram divulgadas em software Wi-Fi de código aberto, como wpa_supplicant e o Daemon Wireless da Intel, que podem enganar os usuários a se juntarem a um clone malicioso de uma rede legítima ou permitir a um atacante se juntar a uma rede confiável sem senha.

Em agosto passado, Vanhoef também revelou que o cliente do Windows para o Cloudflare WARP poderia ser enganado para vazar todas as solicitações de DNS, permitindo efetivamente que um adversário falsifique respostas de DNS e intercepte quase todo o tráfego.