FragAttakcs - novas vulnerabilidades de segurança em dispositivos Wi‑Fi
(fragattacks.com)- Um invasor pode roubar informações do usuário ou atacar dispositivos
→ entre as vulnerabilidades descobertas, 3 são falhas de projeto do próprio padrão Wi‑Fi
→ as outras são causadas por erros de programação amplamente disseminados em produtos Wi‑Fi
→ os testes mostram que todos os produtos Wi‑Fi são afetados por pelo menos uma vulnerabilidade, e a maioria por várias
- Também afeta o WPA3 e todos os protocolos de segurança mais recentes, assim como os próprios protocolos de segurança originais do Wi‑Fi, como o WEP
→ ou seja, várias falhas de projeto existem desde o lançamento em 1997
→ felizmente, são falhas de projeto difíceis de explorar — exigem configurações de rede incomuns ou interação do usuário
-
Como resultado, o maior problema acaba sendo os erros de programação dos produtos Wi‑Fi
-
Para proteger os usuários, atualizações de segurança foram preparadas após um período de coordenação de 9 meses, sob supervisão da Wi‑Fi Alliance e da ICASI
→ se houver dispositivos sem atualização, parte das proteções pode ser contornada
- No vídeo de demonstração
→ roubo de ID de usuário e senha
→ acesso a dispositivos IoT da rede doméstica (ligar e desligar uma tomada inteligente)
→ servir como ponto de partida para tentar outros ataques por meio das vulnerabilidades (comprometimento de um sistema Windows 7)
Vulnerabilidades
- Vulnerabilidades de injeção de texto plano
→ é possível injetar frames não criptografados em uma rede Wi‑Fi protegida
→ alguns equipamentos chegam a aceitar frames em texto plano que parecem mensagens de handshake
- Falha de projeto: ataque de agregação
→ quando o Wi‑Fi transforma frames pequenos em um frame agregado maior, esse sinalizador de agregação não é autenticado, então pode ser modificado por um invasor
- Falha de projeto: ataque de chave mista
→ para aumentar a estabilidade da conexão, frames grandes são divididos em pequenos fragmentos, e embora cada fragmento deva ser criptografado com a mesma chave, o receptor não precisa verificar isso, permitindo a remontagem com chaves diferentes.
→ em casos raros, isso pode ser explorado para vazar dados
- Falha de projeto: ataque ao cache de fragmentos
→ no recurso de fragmentação de frames, quando a conexão do cliente é interrompida, o dispositivo Wi‑Fi não é obrigado a remover da memória esses fragmentos ainda não remontados
→ nesse caso, é possível injetar fragmentos maliciosos no AP e combiná‑los com outros fragmentos, permitindo vazamento
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1 comentários
O Linux já recebeu patch
Artigo sobre a reação do setor a isso
https://commscope.com/blog/2021/…
Os FragAttacks divulgados pela Wi-Fi Alliance são vulnerabilidades do tipo MITM (Man-In-The-Middle)
O importante é que atualmente não há evidências de uso malicioso dessas vulnerabilidades, e o problema pode ser mitigado com firmware atualizado
Assim como muitas vulnerabilidades anteriores, o FragAttacks também foi bem pesquisado academicamente e reportado de forma responsável para que o setor pudesse preparar e lançar atualizações para eliminar a vulnerabilidade
Para explorar essas vulnerabilidades, o atacante precisa estar fisicamente próximo da rede Wi‑Fi, o que reduz bastante a viabilidade de ataques reais
Ou seja, como no caso da vulnerabilidade antiga KRACK https://www.krackattacks.com mencionada no texto, continua sendo uma vulnerabilidade,
mas na prática é difícil usá-la para realizar um ataque. Ainda assim, acho certo continuar prestando atenção à segurança básica do Wi‑Fi.
Se você usa Wi‑Fi fora de casa para trabalho, recomendo usar algo como o TailScale sempre que possível.