Pesquisadores de segurança acabam de relatar um novo tipo de ataque cibernético que põe em risco a segurança de dispositivos Wi-Fi.
Conhecido como FragAttacks, ou ataques de fragmentação e agregação, a ameaça é uma coleção de novas falhas de segurança que afetam dispositivos Wi-Fi. Descoberto por Mathy Vanhoef, da New York University Abu Dhabi, as vulnerabilidades podem ser exploradas dentro do alcance de rádio de uma vítima para roubar dados do usuário ou atacar dispositivos.
FragAttacks: Falhas de design e erros de programação em produtos Wi-Fi
De acordo com Vanhoef, três das vulnerabilidades são falhas de design no padrão Wi-Fi, afetando a maioria dos dispositivos, enquanto outras falhas são causadas por "erros de programação generalizados em produtos Wi-Fi".
Há indícios de que todo produto Wi-Fi é afetado por pelo menos uma das falhas, e que a maioria dos dispositivos são afetados por vários. Infelizmente, as vulnerabilidades FragAttacks afetam todos os protocolos de segurança modernos de Wi-Fi, até mesmo a especificação WPA3 mais recente. “Até mesmo o protocolo de segurança original do Wi-Fi, chamado WEP, é afetado,Vanhoef notou, o que significa que alguns dos dados de falhas de design voltam para 1997 quando o Wi-Fi foi lançado.
A boa notícia é que é bastante desafiador explorar as falhas, pois isso requer interação do usuário ou configurações de rede incomuns. Isso torna os erros de programação em produtos Wi-Fi a maior preocupação, pois vários deles são triviais de explorar, disse o pesquisador.
Há um elemento de surpresa decorrente desta descoberta, já que a segurança do Wi-Fi melhorou significativamente:
A descoberta dessas vulnerabilidades é uma surpresa, porque a segurança do Wi-Fi de fato melhorou significativamente nos últimos anos. Por exemplo, anteriormente, descobrimos os ataques KRACK, as defesas contra KRACK foram provadas seguras, e a especificação de segurança WPA3 mais recente foi aprimorada. Infelizmente, um recurso que poderia ter evitado uma das falhas de design recém-descobertas não foi adotado na prática, e as outras duas falhas de design estão presentes em um recurso de Wi-Fi que não foi amplamente estudado anteriormente.
Vulnerabilidades KRACK anteriores
A falha KRACK permitiu que os atacantes para obter acesso a transmissões Wi-Fi protegidas pelo padrão WPA2. Em outras palavras, o ataque pode explorar a forma como o handshake de segurança do protocolo de criptografia WPA2 é tratado. Esta é uma sequência de solicitações e respostas que fornecem dados protegidos criptograficamente.
Descoberto em 2017, os pesquisadores descobriram que quando a terceira etapa é enviada usando várias vezes, em algumas situações, uma mensagem criptográfica pode ser reutilizada de uma forma que efetivamente interrompa as medidas de segurança, criando vários problemas.
Então, no 2018, a Wi-Fi Alliance lançou WPA3, uma versão mais recente do acesso protegido por Wi-Fi, também conhecido como WPA - uma tecnologia de autenticação de usuário voltada para conexões sem fio. A Alliance começou a desenvolver WPA3 após a descoberta da vulnerabilidade KRACK dentro do protocolo WPA2.
Em termos de FragAttacks e proteção de usuários, “As atualizações de segurança foram preparadas durante uma divulgação coordenada de 9 meses que foi supervisionada pela Wi-Fi Alliance e ICASI.” Caso nenhuma atualização esteja disponível para o seu dispositivo, você pode mitigar o risco certificando-se de que os sites usam HTTPS e que seu dispositivo recebeu todas as outras atualizações.
A pesquisa sobre as vulnerabilidades FragAttacks será apresentada na conferência de segurança USENIX, e será discutido mais detalhadamente durante o Black Hat USA neste verão.
UMA demonstração das vulnerabilidades também está disponível.