7 pontos por xguru 2021-05-13 | 1 comentários | Compartilhar no WhatsApp
  • Um invasor pode roubar informações do usuário ou atacar dispositivos

→ entre as vulnerabilidades descobertas, 3 são falhas de projeto do próprio padrão Wi‑Fi

→ as outras são causadas por erros de programação amplamente disseminados em produtos Wi‑Fi

→ os testes mostram que todos os produtos Wi‑Fi são afetados por pelo menos uma vulnerabilidade, e a maioria por várias

  • Também afeta o WPA3 e todos os protocolos de segurança mais recentes, assim como os próprios protocolos de segurança originais do Wi‑Fi, como o WEP

→ ou seja, várias falhas de projeto existem desde o lançamento em 1997

→ felizmente, são falhas de projeto difíceis de explorar — exigem configurações de rede incomuns ou interação do usuário

  • Como resultado, o maior problema acaba sendo os erros de programação dos produtos Wi‑Fi

  • Para proteger os usuários, atualizações de segurança foram preparadas após um período de coordenação de 9 meses, sob supervisão da Wi‑Fi Alliance e da ICASI

→ se houver dispositivos sem atualização, parte das proteções pode ser contornada

  • No vídeo de demonstração

→ roubo de ID de usuário e senha

→ acesso a dispositivos IoT da rede doméstica (ligar e desligar uma tomada inteligente)

→ servir como ponto de partida para tentar outros ataques por meio das vulnerabilidades (comprometimento de um sistema Windows 7)

Vulnerabilidades

  • Vulnerabilidades de injeção de texto plano

→ é possível injetar frames não criptografados em uma rede Wi‑Fi protegida

→ alguns equipamentos chegam a aceitar frames em texto plano que parecem mensagens de handshake

  • Falha de projeto: ataque de agregação

→ quando o Wi‑Fi transforma frames pequenos em um frame agregado maior, esse sinalizador de agregação não é autenticado, então pode ser modificado por um invasor

  • Falha de projeto: ataque de chave mista

→ para aumentar a estabilidade da conexão, frames grandes são divididos em pequenos fragmentos, e embora cada fragmento deva ser criptografado com a mesma chave, o receptor não precisa verificar isso, permitindo a remontagem com chaves diferentes.

→ em casos raros, isso pode ser explorado para vazar dados

  • Falha de projeto: ataque ao cache de fragmentos

→ no recurso de fragmentação de frames, quando a conexão do cliente é interrompida, o dispositivo Wi‑Fi não é obrigado a remover da memória esses fragmentos ainda não remontados

→ nesse caso, é possível injetar fragmentos maliciosos no AP e combiná‑los com outros fragmentos, permitindo vazamento

  • ICASI : Industry Consortium for Advancement of Security on the Internet)

1 comentários

 
xguru 2021-05-13

O Linux já recebeu patch

Artigo sobre a reação do setor a isso

https://commscope.com/blog/2021/…

  • Os FragAttacks divulgados pela Wi-Fi Alliance são vulnerabilidades do tipo MITM (Man-In-The-Middle)

  • O importante é que atualmente não há evidências de uso malicioso dessas vulnerabilidades, e o problema pode ser mitigado com firmware atualizado

  • Assim como muitas vulnerabilidades anteriores, o FragAttacks também foi bem pesquisado academicamente e reportado de forma responsável para que o setor pudesse preparar e lançar atualizações para eliminar a vulnerabilidade

  • Para explorar essas vulnerabilidades, o atacante precisa estar fisicamente próximo da rede Wi‑Fi, o que reduz bastante a viabilidade de ataques reais

Ou seja, como no caso da vulnerabilidade antiga KRACK https://www.krackattacks.com mencionada no texto, continua sendo uma vulnerabilidade,

mas na prática é difícil usá-la para realizar um ataque. Ainda assim, acho certo continuar prestando atenção à segurança básica do Wi‑Fi.

Se você usa Wi‑Fi fora de casa para trabalho, recomendo usar algo como o TailScale sempre que possível.