FragAttacks – Há quem diz que o protocolo WPA3, utilizado em diversos dispositivos sem fio, é seguro. Ledo engano caro(a) padawan.

Foram identificadas 12 falhas, chamadas de FragAttacks (abreviação de FRgmentation and Aggregation attacks ou Ataques de Agregação e Fragmentação), que afetam não apenas o WPA3, mas todos os outros protocolos que vieram antes dele, como o WEP, WPA e o WPA2.

Estas falhas permitem que uma pessoa assuma o controle de um sistema e roube dados confidenciais, colocando em risco quase todos os dispositivos atuais.

Alguém mal-intencionado que está dentro do alcance do sinal sem fio de uma vítima pode tirar proveitos destas falhas para roubar informações do usuário ou atacar dispositivos”, disse Mathy Vanhoef, acadêmica de segurança da Universidade de Nova York, em Abu Dhabi. “Experimentos indicam que cada dispositivo Wi-Fi é afetado por, pelo menos, uma vulnerabilidade e que a maioria deles são afetados por várias vulnerabilidades”.

FragAttacks: Todos os dispositivos Wi-Fi estão vulneráveis [e agora?]
Fonte da imagem: WN Blog 032 – Frag Attacks – WiFi Ninjas – Podcasts & Blogs

O padrão IEEE 802.11 fornece a base para todos os dispositivos modernos que usam a família de protocolos de rede Wi-Fi, permitindo que notebooks, tablets, impressoras, smartphones, alto-falantes inteligentes e outros dispositivos se comuniquem entre si e acessem a Internet por meio de um roteador sem fio.

Lançado em janeiro de 2018, o WPA3 é um protocolo de segurança de terceira geração que está presente na maioria dos dispositivos Wi-Fi com várias melhorias, como a autenticação robusta e criptografia forte para proteger os dados dos equipamentos sem fio.

De acordo com Vanhoef, as vulnerabilidades FragAttacks decorrem de erros de programação “generalizados”, na implementação do padrão, com falhas que datam de 1997 (What!!!!!????).

Essas vulnerabilidades estão relacionadas com a forma como o padrão fragmenta e agrega os frames, permitindo que os agentes de ameaças (termo usado para distinguir pessoas com mas intenções) injetem pacotes maliciosos na rede e induzam a vítima a usar um servidor DNS malicioso, ou ainda, forjem os frames para separar os dados.

A lista de 12 falhas é a seguinte:

  • CVE-2020-24588: Aceitando frames não SPP A-MSDU
  • CVE-2020-24587: Remontagem de fragmentos criptografados em chaves diferentes
  • CVE-2020-24586: Não limpar fragmentos da memória ao (re)conectar a uma rede
  • CVE-2020-26145: Aceitando fragmentos de transmissão de texto simples como quadros completos (em uma rede criptografada)
  • CVE-2020-26144: Aceitando quadros A-MSDU de texto simples que começam com um cabeçalho RFC1042 com EtherType EAPOL (em uma rede criptografada)
  • CVE-2020-26140: Aceitando frames de dados de texto simples em uma rede protegida
  • CVE-2020-26143: Aceitando frames de dados de texto simples fragmentados em uma rede protegida
  • CVE-2020-26139: Encaminhando frames EAPOL mesmo que o remetente ainda não esteja autenticado
  • CVE-2020-26146: Remontagem de fragmentos criptografados com números de pacotes não consecutivos
  • CVE-2020-26147: Remontagem de fragmentos mistos criptografados / de texto puro
  • CVE-2020-26142: Processamento de frames fragmentados como full frames
  • CVE-2020-26141: Não verificar o TKIP MIC de frames fragmentados

Como mencionamos, um agente de ameaça pode tirar proveito dessas falhas para injetar pacotes maliciosos no tráfego de rede, interceptar e roubar dados das vítimas, lançar ataques de negação de serviço (DoS), e até mesmo, descriptografar pacotes em redes WPA ou WPA2.

Se os pacotes de rede podem ser injetados nas comunicações da vítima, isso pode ser usado de forma bastante abusiva para enganá-la, fazendo com que use um servidor DNS malicioso”, explicou Vanhoef neste paper que você pode conferir.

Se baseando nas palavras de Vanhoef, podemos dizer que os pacotes ao serem injetados em um access point, o agente de ameaça poderá tirar proveito disso para “bypassar” a configuração de NAT da rede ou o próprio firewall e se conectar diretamente a qualquer dispositivo em uma rede local.

Em um cenário hipotético de ataque, essas falhas podem ser exploradas como uma ponte para outros ataques mais avançados, permitindo, por exemplo, que um invasor controle uma máquina desatualizada com Windows 7 dentro de uma rede local. Falhas de design, aquelas que ocorrem por erros na criação de determinado produto ou ferramenta, são difíceis de explorar, pois exigem a interação do usuário ou são possíveis ao usar configurações incomuns de rede.

A indústria está correndo atrás do prejuízo

As descobertas foram compartilhadas com a Wi-Fi Alliance, seguidas de atualizações de firmware que foram preparadas em um período de divulgação coordenado de 9 meses.

A Microsoft lançou correções para algumas das falhas (CVE-2020-24587, CVE-2020-24588 e CVE-2020-26144) como parte de seu pacote de atualizações Patch Tuesday de maio de 2021. Vanhoef disse que um kernel do Linux atualizado está em desenvolvimento para distribuições com suporte nativo.

O pesquisador já havia divulgado a fragilidade do padrão anos atrás

Esta não é a primeira vez que Vanhoef tem demonstrado falhas graves no padrão do Wi-Fi. Em 2017, o pesquisador divulgou o chamado KRACKs (Key Reinstallation AttACKs) no protocolo WPA2, que permitia a um invasor ler informações confidenciais e roubar números de cartão de crédito, senhas, mensagens e outros dados.

KRACK: O WPA2 foi quebrado. E agora? | O Analista

Correções para o FragAttacks em dispositivos fabricados por empresas como Cisco, HPE/Aruba Networks, Juniper Networks e Sierra Wireless podem ser acessadas no comunicado disponibilizado pelo Industry Consortium for Advancement of Security on the Internet (ICASI), ou em nosso querido português pelo Consórcio da Indústria para Avanço da Segurança na Internet

Não há evidências (AINDA) de falhas sendo exploradas contra usuários nas redes Wi-Fi, e esses problemas são atenuados por meio de atualizações rotineiras que permitem a detecção de transmissões suspeitas ou melhoram a adesão às práticas de implementações de segurança recomendadas“, disse a Wi-Fi Alliance.

Fonte:

https://thehackernews.com/2021/05/nearly-all-wifi-devices-are-vulnerable.html

https://www.fragattacks.com/

Fonte da imagem usada na capa do post:

www.worldstockmarket.net

What's your reaction?

Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
O Analista
Adoro letras verdes sob um fundo preto...

You may also like