Pesquisadores descobriram uma nova vulnerabilidade de segurança decorrente de uma falha de design no padrão Wi-Fi IEEE 802.11 que engana as vítimas a se conectarem a uma rede sem fio menos segura e interceptar o tráfego de suas redes. O ataque de “Confusão de SSID”, rastreado como CVE-2023-52424, afeta todos os sistemas operacionais e clientes Wi-Fi, incluindo redes domésticas e mesh baseadas nos protocolos WEP, WPA3, 802.11X/EAP e AMPE. O método “involves downgrading victims to a less secure network by spoofing a trusted network name (SSID) so they can intercept their traffic or carry out further attacks,” Top10VPN said, which collaborated with KU Leuven professor and researcher Mathy Vanhoef. “A successful SSID Confusion attack also causes any VPN with the functionality to auto-disable on trusted networks to turn itself off, leaving the victim’s traffic exposed.”
A questão subjacente ao ataque é o fato de que o padrão Wi-Fi não exige que o nome da rede (SSID ou o identificador do conjunto de serviços) sempre seja autenticado e que medidas de segurança só são necessárias quando um dispositivo opta por se juntar a uma rede específica. O efeito líquido desse comportamento é que um atacante poderia enganar um cliente para se conectar a uma rede Wi-Fi não confiável do que aquela que pretendia se conectar, realizando um ataque de intermediário (AitM) do adversário.
“Em nosso ataque, quando a vítima deseja se conectar à rede TrustedNet, a enganamos para se conectar a uma rede diferente, WrongNet, que usa credenciais semelhantes,” Héloïse Gollier e Vanhoef. “Como resultado, o cliente da vítima pensará e mostrará ao usuário que está conectado à TrustedNet, enquanto na realidade está conectado à WrongNet.”
Em outras palavras, mesmo que as senhas ou outras credenciais sejam mutuamente verificadas ao se conectar a uma rede Wi-Fi protegida, não há garantia de que o usuário está se conectando à rede desejada.
Existem certos pré-requisitos para realizar o ataque de downgrade:
– A vítima deseja se conectar a uma rede Wi-Fi confiável
– Existe uma rede fraudulenta disponível com as mesmas credenciais de autenticação da primeira
– O atacante está dentro do alcance para realizar um AitM entre a vítima e a rede confiável
As soluções propostas para combater a Confusão de SSID incluem uma atualização do padrão Wi-Fi 802.11 incorporando o SSID como parte do aperto de mãos de 4 vias ao se conectar a redes protegidas, bem como melhorias na proteção do beacon que permitem que um “cliente [possa] armazenar um beacon de referência contendo o SSID da rede e verificar sua autenticidade durante o aperto de mãos de 4 vias.”
Redes podem mitigar o ataque evitando a reutilização de credenciais entre SSIDs. Redes empresariais devem usar nomes comuns de servidores RADIUS distintos, enquanto redes domésticas devem usar uma senha única por SSID.
As descobertas surgem quase três meses depois que duas falhas de bypass de autenticação foram divulgadas em software Wi-Fi de código aberto, como wpa_supplicant e Intel’s iNet Wireless Daemon (IWD), que poderiam enganar os usuários a se juntarem a um clone malicioso de uma rede legítima ou permitir a um atacante se juntar a uma rede confiável sem senha. No ano passado, Vanhoef também revelou que o cliente do Windows para o Cloudflare WARP poderia ser enganado para vazar todas as solicitações de DNS, permitindo efetivamente que um adversário falsifique respostas de DNS e intercepte quase todo o tráfego.