...
🧑 💻 Escrevemos artigos sobre aparelhos, computadores, carros, jogos e hobbies. Avaliações úteis sobre as mais interessantes

Todo dispositivo Wi-Fi desde 1997 provavelmente vulnerável a FragAttacks

3

Darlee Urbiztondo

Atualize suas coisas… se puder.

Mathy Vanhoef, pesquisador de segurança conhecido por encontrar falhas na segurança do Wi-Fi, encontrou um novo caminho para invadir dispositivos Wi-Fi apelidados de FragAttacks (ataques de fragmentação e agregação). O método funciona em todos os dispositivos Wi-Fi desde 1997, mas felizmente alguns patches já foram lançados.

Os FragAttacks compreendem uma série de vulnerabilidades, três das quais remontam à implementação de Wi-Fi introduzida em 1997. As vulnerabilidades afetam todos os protocolos de segurança Wi-Fi modernos, desde WPA-3 até WEP. 

Em uma demonstração, Vanhoef mostrou que os FragAttacks levam a várias possibilidades preocupantes. A demonstração mostra Vanhoef ligando e desligando plugues inteligentes IOT de insegurança, roubando nomes de usuário e senhas e até mesmo controlando uma máquina Windows 7 dentro de uma rede “segura". Roubar credenciais e controlar computadores é uma grande preocupação, para dizer o mínimo.

Para entender as vulnerabilidades, é importante saber como funciona uma rede Wi-Fi. As redes evitam ficar sobrecarregadas ao dividir os dados em pacotes para transmissão. Esses fragmentos de pacotes de dados são posteriormente coletados e remontados. Em vez de transmitir todos os dados juntos, enviar fragmentos com quadros menores ajudará na taxa de transferência em uma rede. 

Os quadros são semelhantes aos pacotes de dados; são pequenas partes de uma mensagem em uma rede. Os quadros servem como um handshake entre os dispositivos e conterão mais informações sobre a mensagem do que um pacote. As vulnerabilidades atacam essas facetas das redes Wi-Fi para injetar quadros maliciosos na rede. FragAttacks pode enganar sua rede para aceitar uma mensagem de handshake fraudulenta.

Quando sua rede aceita a mensagem de handshake, ela aceita um segundo subquadro conectado à primeira “mensagem de handshake”, que transmite os dados maliciosos reais. Como Vanhoef colocou: “De certa forma, uma parte do código pensará que o quadro é uma mensagem de handshake e o aceitará mesmo que não esteja criptografado. Outra parte do código o verá como um quadro agregado e processará o pacote que o adversário deseja injetar.”

O ataque funciona com qualquer dispositivo e rede Wi-Fi, mesmo aqueles que não suportam fragmentação e agregação. Isso porque esses dispositivos tratam os subquadros como quadros completos e aceitam os dados maliciosos. Várias falhas na implementação do Wi-Fi tornam tudo isso possível.

A boa notícia é que Vanhoef divulgou as vulnerabilidades com responsabilidade e deu um prazo de nove meses. A Microsoft já lançou patches para o Windows 10 que devem mitigar o problema, e uma correção para o Linux está chegando. Mas isso ainda deixa muitos dispositivos IOT, roteadores e macOS vulneráveis. Vanhoef até conseguiu enganar um dispositivo macOS para mudar para um servidor DNS malicioso, redirecionando usuários desavisados ​​para sites pertencentes a um hacker. E com um servidor DNS malicioso instalado, o hacker pode extrair dados privados, como nomes de usuário, senhas e possivelmente mais.

A melhor notícia é que a maioria das vulnerabilidades são difíceis de aproveitar na natureza. Pelo menos atualmente. Mas, Vanhoef diz que as falhas de programação que levaram à vulnerabilidade são triviais para abuso. Você pode, no entanto, mitigar o problema de exfiltração aderindo a sites HTTPS. Sites devidamente protegidos impedirão que o agente mal-intencionado veja seus dados em trânsito.

Por enquanto, atualize seus dispositivos o mais rápido possível, especialmente os dispositivos Windows 10, pois a Microsoft já lançou patches. E atenha-se ao HTTPS sempre que possível, esteja você atualizado ou não. O site FragAttacks recém-aberto que descreve as vulnerabilidades também sugere “desativar a fragmentação, desabilitar rechaves em pares e desabilitar a fragmentação dinâmica em dispositivos Wi-Fi 6 (802.11ax)”. E uma ferramenta de código aberto no Github pode ajudar a testar se seus roteadores ainda estão vulneráveis.

Fonte de gravação: www.reviewgeek.com

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação