Pesquisadores descobrem falha de segurança no projeto do padrão de protocolo WiFi IEEE 802.11

pesquisadores-descobrem-falha-de-seguranca-no-projeto-do-padrao-de-protocolo-wifi-ieee-802-11

Pesquisadores de segurança cibernética descobriram uma falha de segurança fundamental no projeto do padrão de protocolo WiFi IEEE 802.11. Essa falha permite que invasores induzam os pontos de acesso a vazar quadros de rede em formato de texto simples.

WiFi e a falha de segurança

Os quadros WiFi são contêineres de dados que consistem em um cabeçalho, carga útil de dados e trailer, que incluem informações como endereço MAC de origem e destino, controle e dados de gerenciamento. Esses quadros são ordenados em filas e transmitidos de maneira controlada para evitar colisões e maximizar o desempenho da troca de dados monitorando os estados ocupado/ocioso dos pontos de recebimento.

Os pesquisadores descobriram que quadros enfileirados/em buffer não são adequadamente protegidos contra adversários, que podem manipular a transmissão de dados, falsificação de cliente, redirecionamento de quadro e captura.

De acordo com um artigo técnico publicado pela Domien Schepers e Aanjhan Ranganathan da Northeastern University, e Mathy Vanhoef da imec-DistriNet, KU Leuven, os ataques têm um impacto generalizado, pois afetam vários dispositivos e sistemas operacionais (Linux, FreeBSD, iOS e Android) e porque podem ser usados para sequestrar conexões TCP ou interceptar clientes e tráfego da web.

Falha de economia de energia

O padrão IEEE 802.11 inclui mecanismos de economia de energia que permitem que os dispositivos WiFi economizem energia armazenando em buffer ou enfileirando quadros destinados a dispositivos inativos. Quando uma estação cliente (dispositivo receptor) entra no modo de hibernação, ela envia um quadro para o ponto de acesso com um cabeçalho que contém o bit de economia de energia, de modo que todos os quadros destinados a ela são enfileirados.

O padrão, no entanto, não fornece orientação explícita sobre como gerenciar a segurança desses quadros enfileirados e não estabelece limitações como por quanto tempo os quadros podem permanecer nesse estado. Assim que a estação cliente é ativada, o ponto de acesso desenfileira os quadros armazenados em buffer, aplica a criptografia e os transmite ao destino.

De acordo com as descobertas, um invasor pode falsificar o endereço MAC de um dispositivo na rede e enviar quadros de economia de energia para pontos de acesso, forçando-os a começar a enfileirar quadros destinados ao alvo. Em seguida, o invasor transmite um quadro de ativação para recuperar a pilha de quadros.

Os quadros transmitidos geralmente são criptografados usando a chave de criptografia endereçada ao grupo, compartilhada entre todos os dispositivos da rede WiFi, ou uma chave de criptografia pairwise, que é exclusiva para cada dispositivo e usada para criptografar os quadros trocados entre dois dispositivos.

No entanto, o invasor pode alterar o contexto de segurança dos quadros enviando quadros de autenticação e associação ao ponto de acesso, forçando-o a transmitir os quadros em formato de texto simples ou criptografá-los com uma chave fornecida pelo invasor.

pesquisadores-descobrem-falha-de-seguranca-no-projeto-do-padrao-de-protocolo-wifi-ieee-802-11
Imagem: reprodução | bleeping computer

Esse ataque é possível usando ferramentas personalizadas criadas pelos pesquisadores chamadas MacStealer, que podem testar redes Wi-Fi para contornar o isolamento do cliente e interceptar o tráfego destinado a outros clientes na camada MAC. Os pesquisadores relatam que os modelos de dispositivos de rede da Lancom, Aruba, Cisco, Asus e D-Link são conhecidos por serem afetados por esses ataques, com a lista completa abaixo.

pesquisadores-descobrem-falha-de-seguranca-no-projeto-do-padrao-de-protocolo-wifi-ieee-802-11
Imagem: reprodução | bleeping computer

Os pesquisadores alertam que esses ataques podem ser usados para injetar conteúdo malicioso, como JavaScript, em pacotes TCP. Embora esse ataque também possa ser usado para bisbilhotar o tráfego, já que a maior parte do tráfego da Web é criptografada usando TLS, o impacto seria limitado.