Notícias de dispositivos móveis, gadgets, aplicativos Android

Nova falha no WiFi permite que invasores sequestrem o tr√°fego da rede

Uma questão de segurança fundamental no projeto do padrão de protocolo WiFi IEEE 802.11, de acordo com um estudo técnico escrito por Domien Schepers, Aanjhan Ranganathan e Mathy Vanhoef da imec-DistriNet, KU Leuven, permite que invasores enganem pontos de acesso para expor quadros de rede em texto simples.

Quando o receptor está no modo de suspensão, por exemplo, os dispositivos Wi-Fi enfileiram rotineiramente os quadros em diferentes níveis da pilha de rede antes de enviar.

Quadros WiFi s√£o pacotes de dados que compreendem um cabe√ßalho, carga √ļtil de dados e trailer contendo dados como os endere√ßos MAC da origem e destino e informa√ß√Ķes de controle e gerenciamento.

Ao acompanhar os estados ocupado/inativo dos pontos de recep√ß√£o, esses quadros s√£o transmitidos de maneira regulada para evitar colis√Ķes e maximizar o desempenho da troca de dados.

‚ÄúNossos ataques t√™m um impacto generalizado porque afetam v√°rios dispositivos e sistemas operacionais (Linux, FreeBSD, iOS e Android) e porque podem ser usados ‚Äč‚Äčpara sequestrar conex√Ķes TCP ou interceptar tr√°fego de clientes e da web‚ÄĚ, pesquisadores.

Segundo os pesquisadoresos quadros enfileirados/em buffer não são suficientemente protegidos contra invasores, que podem controlar a transmissão de dados, a falsificação de clientes, o redirecionamento de quadros e a captura.

O advers√°rio pode abusar dos mecanismos de economia de energia

A vers√£o inicial dos padr√Ķes 802.11 j√° inclu√≠a recursos de economia de energia que permitiam aos clientes entrar no modo de suspens√£o ou cochilo para usar menos energia. Todos os quadros destinados a uma esta√ß√£o cliente s√£o enfileirados quando ela entra no modo de suspens√£o porque envia um quadro ao ponto de acesso com um cabe√ßalho que inclui o sinalizador de economia de energia.

N√≥s recomendamos:  Mudan√ßas importantes de privacidade em Apple√© iOS 14.5 ‚Äď Os desenvolvedores agora precisam de sua permiss√£o para rastre√°-lo

No entanto, a norma n√£o especifica como gerir a seguran√ßa destes quadros enfileirados e n√£o imp√Ķe quaisquer restri√ß√Ķes de tempo sobre quanto tempo os quadros podem permanecer neste estado.

O ponto de acesso retira os quadros armazenados em buffer, adiciona criptografia e os transmite ao destino após a estação cliente ter despertado.

Nesse caso, um hacker pode personificar o endereço MAC de um dispositivo de rede e transmitir quadros de economia de energia para pontos de acesso, fazendo-os enfileirar quadros para o alvo pretendido. Para obter a pilha de quadros, o invasor envia um quadro de ativação.

Normalmente, a chave de criptografia endereçada ao grupo da rede WiFi ou uma chave de criptografia de pares, específica para cada dispositivo e usada para criptografar quadros enviados entre dois dispositivos, são usadas para criptografar os quadros transmitidos.

Ao fornecer frames de autenticação e associação ao ponto de acesso, o invasor pode forçá-lo a transmitir os frames em texto simples ou criptografá-los usando uma chave fornecida pelo invasor, alterando o contexto de segurança dos frames.

‚ÄúComo resultado do ataque, qualquer pessoa dentro do alcance de comunica√ß√£o do ponto de acesso vulner√°vel pode interceptar os quadros vazados em texto simples ou criptografados usando a chave de criptografia endere√ßada ao grupo, dependendo da respectiva implementa√ß√£o da pilha (ou seja, daemon de espa√ßo do usu√°rio , kernel, driver, firmware)‚ÄĚ, explicam os pesquisadores.

Modelos de dispositivos de rede conhecidos por serem vulner√°veis:

‚ÄúUm advers√°rio pode usar seu servidor conectado √† Internet para injetar dados nesta conex√£o TCP, injetando pacotes TCP fora do caminho com um endere√ßo IP de remetente falsificado‚ÄĚ, alertam os pesquisadores.

‚ÄúIsso pode, por exemplo, ser abusado para enviar c√≥digo JavaScript malicioso √† v√≠tima em conex√Ķes HTTP de texto simples com o objetivo de explorar vulnerabilidades no navegador do cliente.‚ÄĚ

N√≥s recomendamos:  Como iniciar um bate-papo no recurso de mensagens do Google Fotos

Os pesquisadores alertam que esses ataques podem ser explorados para injetar conte√ļdo malicioso, como JavaScript, em pacotes TCP.

A Cisco √© a primeira empresa a reconhecer a import√Ęncia da fraqueza do protocolo WiFi, reconhecendo que os ataques descritos no documento podem ser eficazes contra produtos de ponto de acesso sem fio da Cisco e produtos Cisco Meraki.

‚ÄúEste ataque √© visto como um ataque oportunista e as informa√ß√Ķes obtidas pelo invasor seriam de valor m√≠nimo em uma rede configurada com seguran√ßa.‚ÄĚ ‚Äď Cisco.

A empresa aconselha a implementa√ß√£o de estrat√©gias de mitiga√ß√£o, como o emprego de software como o Cisco Identity Services Engine (ISE), que pode impor restri√ß√Ķes de acesso √† rede atrav√©s da implementa√ß√£o de tecnologias Cisco TrustSec ou Software Defined Access (SDA).

‚ÄúA Cisco tamb√©m recomenda a implementa√ß√£o de seguran√ßa da camada de transporte para criptografar dados em tr√Ęnsito sempre que poss√≠vel, pois isso tornaria os dados adquiridos inutiliz√°veis ‚Äč‚Äčpelo invasor‚ÄĚ, Cisco.

Leitura relacionada: