blank

blank

Um grupo de pesquisadores acadêmicos desenvolveu um ataque que pode interceptar o tráfego Wi-Fi na camada MAC (media access control), mesmo entre clientes que não podem se comunicar entre si. O ataque explora uma vulnerabilidade de bypass de isolamento de cliente Wi-Fi rastreada como CVE-2022-47522 e afeta redes Wi-Fi com insiders maliciosos, mas também pode ser usado para burlar a inspeção dinâmica ARP (DAI).

O ataque se baseia na ideia de que, uma vez que os clientes Wi-Fi estão conectados a uma rede, os pacotes são roteados com base nos endereços MAC, o que permite que um invasor desconecte um dispositivo vítima e se conecte sob o endereço MAC da vítima. O ataque só pode interceptar dados enviados para a vítima. “Qualquer pacote que ainda estivesse a caminho da vítima, como dados do site que a vítima ainda estava carregando, agora será recebido pelo adversário em vez disso”, explicam os pesquisadores.

Para configurar um ataque, um adversário primeiro precisa esperar que um cliente se conecte a um ponto de acesso (AP) vulnerável, o que normalmente é seguido por uma solicitação enviada a um servidor pela internet. O invasor então precisa desconectar à força a vítima do AP antes que a resposta chegue, falsificar o endereço MAC da vítima para se conectar à rede usando as credenciais do adversário e então interceptar a resposta do servidor, que o AP enviará para o endereço MAC falsificado.

“Observamos que o tráfego interceptado pode ser protegido por criptografia de camada superior, como TLS e HTTPS. No entanto, mesmo se a criptografia de camada superior estiver sendo usada, nosso ataque ainda revela o endereço IP com o qual uma vítima está se comunicando. Isso por sua vez revela os sites que uma vítima está visitando, o que pode ser informação sensível por si só”, observam os pesquisadores.

O problema, explicam os acadêmicos, está relacionado ao mecanismo de economia de energia que faz parte do padrão IEEE 802.11 desde o início, que pode ser explorado para vazar quadros em texto simples, permitindo que um invasor force quadros de fila destinados a um cliente específico, levando à desconexão do dispositivo e causando uma condição de negação de serviço (DoS).

De acordo com os pesquisadores, “um invasor pode substituir e controlar o contexto de segurança dos quadros que ainda serão enfileirados. Isso explora uma falha de design em redes semelhantes a hotspots e permite que o invasor force um ponto de acesso a criptografar quadros ainda não enfileirados usando uma chave escolhida pelo adversário, ignorando completamente a criptografia Wi-Fi”.

A vulnerabilidade, dizem os acadêmicos, tem impacto em uma ampla gama de dispositivos e sistemas operacionais, incluindo Linux, FreeBSD, Android e iOS, que podem ser explorados para sequestrar conexões TCP ou interceptar tráfego de cliente e web.


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.