Novo ataque Wi-Fi permite interceptação de tráfego e desvio de segurança

Views: 144
0 0
Read Time:2 Minute, 39 Second

O ataque explora uma vulnerabilidade de bypass de isolamento de cliente Wi-Fi rastreada como CVE-2022-47522 e afeta redes Wi-Fi com pessoas mal-intencionadas, mas também pode ser usado para contornar a inspeção Dynamic ARP (DAI), dizem os acadêmicos em seu trabalho de pesquisa ( PDF).

O ataque é baseado na ideia de que, uma vez que os clientes Wi-Fi estão conectados a uma rede, os pacotes são roteados com base nos endereços MAC, o que permite que um invasor desconecte um dispositivo da vítima e se conecte sob o endereço MAC da vítima. O ataque só pode interceptar os dados enviados à vítima.

“Quaisquer pacotes que ainda estavam em andamento para a vítima, como dados do site que a vítima ainda estava carregando, agora serão recebidos pelo adversário”, explicam os pesquisadores.

Para configurar um ataque, um adversário primeiro precisa esperar que um cliente se conecte a um ponto de acesso (AP) vulnerável, o que normalmente é seguido por uma solicitação enviada a um servidor pela Internet.

O invasor então precisa forçar a desconexão da vítima do AP antes que a resposta chegue, falsificar o endereço MAC da vítima para se conectar à rede usando as credenciais do adversário e então interceptar a resposta do servidor, que o AP enviará para o endereço MAC falsificado.

“Ressaltamos que o tráfego interceptado pode ser protegido por criptografia de camada superior, como TLS e HTTPS. No entanto, mesmo que a criptografia de camada superior esteja sendo usada, nosso ataque ainda revela o endereço IP com o qual a vítima está se comunicando. Isso, por sua vez, revela os sites que a vítima está visitando, que podem ser informações confidenciais por si só”, observam os pesquisadores.

O problema, explicam os acadêmicos, está relacionado ao mecanismo de economia de energia que faz parte do padrão IEEE 802.11 desde o início, que pode ser explorado para vazar quadros em texto simples, permitindo que um invasor force quadros de fila destinados a um cliente específico , levando à desconexão do dispositivo e causando uma condição de negação de serviço (DoS).

De acordo com os pesquisadores, “um invasor pode substituir e controlar o contexto de segurança dos quadros que ainda não foram colocados na fila. Isso explora uma falha de design em redes semelhantes a pontos de acesso e permite que o invasor force um ponto de acesso a criptografar quadros ainda a serem enfileirados usando uma chave escolhida pelo adversário, ignorando totalmente a criptografia Wi-Fi.”

A vulnerabilidade, dizem os acadêmicos, tem impacto em uma ampla gama de dispositivos e sistemas operacionais, incluindo Linux, FreeBSD, Android e iOS, que podem ser explorados para sequestrar conexões TCP ou interceptar clientes e tráfego da web.

Os pesquisadores também lançaram uma ferramenta de código aberto chamada MacStealer , que testa redes Wi-Fi para CVE-2022-47522.

Em um comunicado esta semana, a Cisco confirmou que seus produtos de ponto de acesso sem fio e os produtos Meraki com recursos sem fio são afetados pela vulnerabilidade, observando que o ataque é bastante oportunista, fornecendo apenas ao adversário informações “de valor mínimo em uma rede configurada com segurança”. 

FONTE: SECURITYWEEK

POSTS RELACIONADOS