Falha de segurança Wi-Fi afeta iOS, Android e Linux

A vulnerabilidade pode permitir que invasores sequestrem o tráfego de rede; Dispositivos iOS, Linux e Android podem ser afetados.

Pesquisadores acabam de descobrir uma falha de segurança no sistema de Wi-Fi que afeta sistemas operacionais iOS, Android e até o Linux. A vulnerabilidade pode permitir que invasores sequestrem o tráfego de rede; Dispositivos iOS, Linux e Android podem ser afetados.

Dispositivos iOS, Linux e Android podem estar vulneráveis

O problema é como lida com a economia de energia. Os pesquisadores identificaram uma falha fundamental no design do padrão Wi-Fi IEEE 802.11 que os invasores podem explorar para enganar os pontos de acesso (estações base Wi-Fi) para que vazem informações. Os pesquisadores não afirmam que a vulnerabilidade está sendo explorada ativamente, mas alertam que isso pode permitir a interceptação do tráfego de rede.

O ataque explora uma vulnerabilidade inerente nos contêineres de dados (quadros de rede) dos quais os roteadores dependem para mover informações pela rede e como os pontos de acesso lidam com dispositivos que entram no modo de economia de energia.

Para realizar o ataque, os criminosos devem desconectar à força o dispositivo da vítima antes que ele se conecte adequadamente à rede, falsificar o endereço MAC do dispositivo para conectar-se à rede usando as credenciais do invasor e obter a resposta. A vulnerabilidade explora o comportamento de economia de energia do dispositivo dentro do padrão Wi-Fi para forçar o compartilhamento de dados de forma não criptografada.

Os pesquisadores publicaram uma ferramenta de código aberto chamada MacStealer  para testar redes Wi-Fi quanto à vulnerabilidade.

Cisco minimiza riscos

Falha de segurança Wi-Fi afeta iOS, Android e Linux

A Cisco minimizou o relatório, dizendo que “as informações obtidas pelo invasor seriam de valor mínimo em uma rede configurada com segurança”.

A empresa, no entanto, recomenda que os administradores de rede tomem medidas: “Para reduzir a probabilidade de sucesso dos ataques descritos no documento, a Cisco recomenda o uso de mecanismos de imposição de políticas por meio de um sistema como o Cisco Identity Services Engine (ISE), que pode restrinja o acesso à rede implementando as tecnologias Cisco TrustSec ou Software Defined Access (SDA).

“A Cisco também recomenda implementar a segurança da camada de transporte para criptografar os dados em trânsito sempre que possível, porque isso tornaria os dados adquiridos inutilizáveis ??pelo invasor”, disse a empresa.

Os pesquisadores de segurança apontam que os ataques de negação de serviço contra pontos de acesso Wi-Fi existem desde sempre, argumentando que o padrão 802.11 precisa ser atualizado para atender às novas ameaças à segurança. “No total, nosso trabalho destaca a necessidade de o padrão considerar os mecanismos de filas em um contexto de segurança em constante mudança”,  escreveram eles .

Randomização de endereços MAC

A Apple recentemente estendeu seu recurso de randomização de endereços MAC para iPhones, iPads, Macs e Apple Watch. Essa camada adicional de segurança ajuda a mascarar dispositivos usando endereços MAC gerados aleatoriamente para se conectar a redes.

O endereço MAC é um número de 12 caracteres específico do dispositivo que pode revelar informações sobre o dispositivo e é usado como parte intrínseca do padrão Wi-Fi. O roteador usará isso para garantir que os dados solicitados vão para a máquina correta, pois sem esse endereço não reconheceria para qual máquina enviar as informações.

Conforme explicado aqui, a randomização de endereço MAC ajuda a mascarar o dispositivo exato na rede de uma forma que também torna os dados transmitidos por essa rede um pouco mais complexos de decodificar. Os especialistas em segurança concordam que, em um sentido amplo, isso pode ajudar a tornar a forma de ataque identificada pelos pesquisadores um pouco mais difícil de realizar. Não é uma proteção infalível, em parte porque pode ser desabilitada por provedores de rede que podem insistir em um endereço real para uso do serviço.

A randomização de endereços MAC também não é aplicada quando um dispositivo se conecta a uma rede sem fio preferencial e, se um invasor conseguir identificar o endereço aleatório e conectá-lo ao dispositivo, ele ainda poderá montar um ataque.

Cada passo que você dá para proteger seus dispositivos, especialmente ao usar pontos de acesso Wi-Fi, está se tornando mais essencial.

Observando os vigilantes

O último relatório de segurança na Internet da Watchguard confirma que, embora tenha havido algum declínio na frequência de ataques baseados em rede, muitas redes Wi-Fi podem estar vulneráveis ??à exploração. O relatório também revela que o endpoint ransomware aumentou surpreendentes 627%, enquanto o malware associado a campanhas de phishing continua a ser uma ameaça persistente.

“Uma tendência contínua e preocupante em nossos dados e pesquisas mostra que a criptografia – ou, mais precisamente, a falta de descriptografia no perímetro da rede – está ocultando a imagem completa das tendências de ataque de malware”, disse Corey Nachreiner, diretor de segurança da WatchGuard. “É fundamental que os profissionais de segurança habilitem a inspeção HTTPS para garantir que essas ameaças sejam identificadas e abordadas antes que possam causar danos.”

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile