Nova vulnerabilidade compromete Wi-Fi
17 de Maio de 2024

Pesquisadores descobriram uma nova vulnerabilidade de segurança decorrente de uma falha de projeto no padrão IEEE 802.11 Wi-Fi, que engana as vítimas fazendo-as conectar-se a uma rede sem fio menos segura e espionar seu tráfego de rede.

O ataque de Confusão de SSID, rastreado como CVE-2023-52424, afeta todos os sistemas operacionais e clientes Wi-Fi, incluindo redes domésticas e mesh que se baseiam em protocolos WEP, WPA3, 802.11X/EAP e AMPE.

O método “envolve rebaixar as vítimas para uma rede menos segura ao falsificar um nome de rede confiável (SSID) para que possam interceptar seu tráfego ou realizar ataques subsequentes”, disse o Top10VPN, que colaborou com o professor e pesquisador da KU Leuven, Mathy Vanhoef.

Um ataque de Confusão de SSID bem-sucedido também faz com que qualquer VPN com a funcionalidade de desativar automaticamente em redes confiáveis se desligue, deixando o tráfego da vítima exposto.

A questão subjacente ao ataque é o fato de o padrão Wi-Fi não exigir que o nome da rede (SSID ou o identificador do conjunto de serviços) seja sempre autenticado e que medidas de segurança são exigidas apenas quando um dispositivo opta por se juntar a uma rede específica.

O efeito líquido desse comportamento é que um atacante poderia enganar um cliente a se conectar a uma rede Wi-Fi não confiável em vez da que pretendia se conectar, encenando um ataque de adversário-no-meio (AitM).

“No nosso ataque, quando a vítima quer se conectar à rede TrustedNet, a enganamos para se conectar a uma rede diferente, WrongNet, que usa credenciais similares”, detalharam os pesquisadores Héloïse Gollier e Vanhoef.

“Como resultado, o cliente da vítima pensará, e mostrará ao usuário, que está conectado à TrustedNet, enquanto, na realidade, está conectado à WrongNet.”

Em outras palavras, embora as senhas ou outras credenciais sejam mutuamente verificadas ao conectar a uma rede Wi-Fi protegida, não há garantia de que o usuário está se conectando à rede que deseja.

Existem certos pré-requisitos para realizar o ataque de rebaixamento:

A vítima quer se conectar a uma rede Wi-Fi confiável
Há uma rede maliciosa disponível com as mesmas credenciais de autenticação que a primeira
O atacante está ao alcance para realizar um AitM entre a vítima e a rede confiável

As medidas propostas para contrariar a Confusão de SSID incluem uma atualização para o padrão Wi-Fi 802.11, incorporando o SSID como parte do handshake de 4 vias ao conectar a redes protegidas, bem como melhorias na proteção de beacon que permitem que um “cliente armazene um beacon de referência contendo o SSID da rede e verifique sua autenticidade durante o handshake de 4 vias.”

Beacons se referem a quadros de gerenciamento que um ponto de acesso sem fio transmite periodicamente para anunciar sua presença.

Contém informações como o SSID, intervalo do beacon e as capacidades da rede, entre outros.

“As redes podem mitigar o ataque evitando a reutilização de credenciais em SSIDs diferentes", disseram os pesquisadores.

Redes empresariais devem usar CommonNames distintos nos servidores RADIUS, enquanto redes domésticas devem usar uma senha única por SSID.

As descobertas vêm quase três meses após a divulgação de duas falhas de bypass de autenticação em softwares Wi-Fi de código aberto, como o wpa_supplicant e o Daemon Wireless Inteligente da Intel (IWD), que poderiam enganar os usuários a se juntarem a um clone malicioso de uma rede legítima ou permitir que um atacante se junte a uma rede confiável sem senha.

Em agosto passado, Vanhoef também revelou que o cliente Windows para Cloudflare WARP poderia ser enganado para vazar todas as solicitações de DNS, permitindo efetivamente que um adversário falsificasse respostas de DNS e interceptasse quase todo o tráfico.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...