Pesquisadores descobrem falha de segurança no projeto do padrão de protocolo WiFi IEEE 802.11

Jardeson Márcio
4 minutos de leitura

Pesquisadores de segurança cibernética descobriram uma falha de segurança fundamental no projeto do padrão de protocolo WiFi IEEE 802.11. Essa falha permite que invasores induzam os pontos de acesso a vazar quadros de rede em formato de texto simples.

WiFi e a falha de segurança

Os quadros WiFi são contêineres de dados que consistem em um cabeçalho, carga útil de dados e trailer, que incluem informações como endereço MAC de origem e destino, controle e dados de gerenciamento. Esses quadros são ordenados em filas e transmitidos de maneira controlada para evitar colisões e maximizar o desempenho da troca de dados monitorando os estados ocupado/ocioso dos pontos de recebimento.

Os pesquisadores descobriram que quadros enfileirados/em buffer não são adequadamente protegidos contra adversários, que podem manipular a transmissão de dados, falsificação de cliente, redirecionamento de quadro e captura.

De acordo com um artigo técnico publicado pela Domien Schepers e Aanjhan Ranganathan da Northeastern University, e Mathy Vanhoef da imec-DistriNet, KU Leuven, os ataques têm um impacto generalizado, pois afetam vários dispositivos e sistemas operacionais (Linux, FreeBSD, iOS e Android) e porque podem ser usados para sequestrar conexões TCP ou interceptar clientes e tráfego da web.

Falha de economia de energia

O padrão IEEE 802.11 inclui mecanismos de economia de energia que permitem que os dispositivos WiFi economizem energia armazenando em buffer ou enfileirando quadros destinados a dispositivos inativos. Quando uma estação cliente (dispositivo receptor) entra no modo de hibernação, ela envia um quadro para o ponto de acesso com um cabeçalho que contém o bit de economia de energia, de modo que todos os quadros destinados a ela são enfileirados.

O padrão, no entanto, não fornece orientação explícita sobre como gerenciar a segurança desses quadros enfileirados e não estabelece limitações como por quanto tempo os quadros podem permanecer nesse estado. Assim que a estação cliente é ativada, o ponto de acesso desenfileira os quadros armazenados em buffer, aplica a criptografia e os transmite ao destino.

De acordo com as descobertas, um invasor pode falsificar o endereço MAC de um dispositivo na rede e enviar quadros de economia de energia para pontos de acesso, forçando-os a começar a enfileirar quadros destinados ao alvo. Em seguida, o invasor transmite um quadro de ativação para recuperar a pilha de quadros.

Os quadros transmitidos geralmente são criptografados usando a chave de criptografia endereçada ao grupo, compartilhada entre todos os dispositivos da rede WiFi, ou uma chave de criptografia pairwise, que é exclusiva para cada dispositivo e usada para criptografar os quadros trocados entre dois dispositivos.

No entanto, o invasor pode alterar o contexto de segurança dos quadros enviando quadros de autenticação e associação ao ponto de acesso, forçando-o a transmitir os quadros em formato de texto simples ou criptografá-los com uma chave fornecida pelo invasor.

pesquisadores-descobrem-falha-de-seguranca-no-projeto-do-padrao-de-protocolo-wifi-ieee-802-11
Imagem: reprodução | bleeping computer

Esse ataque é possível usando ferramentas personalizadas criadas pelos pesquisadores chamadas MacStealer, que podem testar redes Wi-Fi para contornar o isolamento do cliente e interceptar o tráfego destinado a outros clientes na camada MAC. Os pesquisadores relatam que os modelos de dispositivos de rede da Lancom, Aruba, Cisco, Asus e D-Link são conhecidos por serem afetados por esses ataques, com a lista completa abaixo.

pesquisadores-descobrem-falha-de-seguranca-no-projeto-do-padrao-de-protocolo-wifi-ieee-802-11
Imagem: reprodução | bleeping computer

Os pesquisadores alertam que esses ataques podem ser usados para injetar conteúdo malicioso, como JavaScript, em pacotes TCP. Embora esse ataque também possa ser usado para bisbilhotar o tráfego, já que a maior parte do tráfego da Web é criptografada usando TLS, o impacto seria limitado.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.