Você está visualizando atualmente Nova Vulnerabilidade Wi-Fi Permite Espionagem de Rede através de Ataques de Downgrade

Nova Vulnerabilidade Wi-Fi Permite Espionagem de Rede através de Ataques de Downgrade

Pesquisadores descobriram uma nova vulnerabilidade de segurança decorrente de uma falha de design no padrão de Wi-Fi IEEE 802.11, que engana as vítimas a se conectarem a uma rede sem fio menos segura e espionar o tráfego de rede delas.

O ataque de Confusão de SSID, rastreado como CVE-2023-52424, afeta todos os sistemas operacionais e clientes de Wi-Fi, incluindo redes domésticas e em malha baseadas em protocolos WEP, WPA3, 802.11X/EAP e AMPE.

O método “envolve rebaixar as vítimas para uma rede menos segura, falsificando um nome de rede confiável (SSID) para que possam interceptar seu tráfego ou realizar ataques adicionais,” disse o Top10VPN, que colaborou com o professor e pesquisador da KU Leuven, Mathy Vanhoef.

“Um ataque de Confusão de SSID bem-sucedido também faz com que qualquer VPN com funcionalidade de auto-desabilitação em redes confiáveis se desative, deixando o tráfego da vítima exposto.”

A questão subjacente ao ataque é o fato de o padrão de Wi-Fi não exigir que o nome da rede (SSID ou identificador de conjunto de serviços) seja sempre autenticado e que medidas de segurança sejam necessárias apenas quando um dispositivo opta por se conectar a uma rede específica.

O efeito líquido desse comportamento é que um atacante pode enganar um cliente para se conectar a uma rede Wi-Fi não confiável daquela que pretendia se conectar, realizando um ataque de adversário no meio (AitM).

“Em nosso ataque, quando a vítima deseja se conectar à rede TrustedNet, a enganamos conectando-a a uma rede diferente, WrongNet, que usa credenciais semelhantes,” detalharam os pesquisadores Héloïse Gollier e Vanhoef. “Como resultado, o cliente da vítima acreditará, e mostrará ao usuário, que está conectado a TrustedNet, enquanto na realidade está conectado a WrongNet.”

Em outras palavras, mesmo que senhas ou outras credenciais sejam verificadas mutuamente ao se conectar a uma rede Wi-Fi protegida, não há garantia de que o usuário está se conectando à rede desejada.

Existem pré-requisitos específicos para realizar o ataque de rebaixamento:

– A vítima deseja se conectar a uma rede Wi-Fi confiável
– Há uma rede falsa disponível com as mesmas credenciais de autenticação da primeira
– O atacante está dentro do alcance para realizar um AitM entre a vítima e a rede confiável

Mitigações propostas para combater a Confusão de SSID incluem uma atualização no padrão de Wi-Fi 802.11, incorporando o SSID como parte do handshake de 4 vias ao se conectar a redes protegidas, bem como melhorias na proteção de beacon que permitem que um “cliente [armazene uma referência de beacon contendo o SSID da rede e verifique sua autenticidade durante o handshake de 4 vias.”

Beacons se referem a quadros de gerenciamento que um ponto de acesso sem fio transmite periodicamente para anunciar sua presença. Ele contém informações como o SSID, intervalo de beacon e as capacidades da rede, entre outros.

“Redes podem mitigar o ataque evitando a reutilização de credenciais entre SSIDs,” afirmaram os pesquisadores. “Redes empresariais devem usar CommonNames distintos para servidores RADIUS, enquanto redes domésticas devem usar uma senha única por SSID.”

As descobertas vêm cerca de três meses depois que foram divulgadas duas falhas de bypass de autenticação em software Wi-Fi de código aberto, como wpa_supplicant e o Daemon Sem Fio da Intel (IWD), que poderiam enganar usuários a se juntarem a um clone malicioso de uma rede legítima ou permitir que um atacante se juntasse a uma rede confiável sem senha.

No ano passado, Vanhoef também revelou que o cliente do Windows para o Cloudflare WARP poderia ser enganado para vazar todas as solicitações de DNS, permitindo efetivamente que um adversário falsificasse respostas de DNS e interceptasse quase todo o tráfego.