web counter Descoberta de vulnerabilidade crítica no Wi-Fi afeta vários pontos de acesso — AirSnitch permite que atacantes interceptem dados na mesma rede e realizem ataques de máquina no meio - Super Select
Home » Descoberta de vulnerabilidade crítica no Wi-Fi afeta vários pontos de acesso — AirSnitch permite que atacantes interceptem dados na mesma rede e realizem ataques de máquina no meio
Tecnologia, Hardware e PC

Descoberta de vulnerabilidade crítica no Wi-Fi afeta vários pontos de acesso — AirSnitch permite que atacantes interceptem dados na mesma rede e realizem ataques de máquina no meio

Uma equipe de pesquisadores da Universidade da Califórnia, Riverside, identificou uma série de vulnerabilidades na segurança do Wi-Fi, que permitem interceptar dados em uma rede à qual já se conectaram, mesmo com a implementação de isolamento entre os clientes. Eles nomearam essa vulnerabilidade de AirSnitch, que, segundo seu artigo, explora fraquezas inerentes na pilha de redes. Como o Wi-Fi não vincula criptograficamente endereços MAC de clientes, chaves de criptografia e endereços IP através das camadas 1, 2 e 3 da pilha de rede, um atacante pode assumir a identidade de outro dispositivo e confundir a rede para redirecionar o tráfego de download e upload por meio dele.

A AirSnitch não quebra a criptografia em si, mas desafia a suposição de que clientes criptografados não podem atacar uns aos outros por estarem isolados criptograficamente.

Os pesquisadores descreveram quatro maneiras principais que a AirSnitch utiliza para contornar o isolamento entre os clientes. A primeira envolve o abuso de chaves compartilhadas; como a maioria das redes utiliza uma única senha ou uma Chave Temporal de Grupo (GTK), um invasor pode criar pacotes destinados a um alvo específico e envolvê-los em um quadro GTK de broadcast, fazendo com que pareçam informações legítimas destinadas a todos. O alvo aceita o tráfego acreditando que se trata de um pacote de broadcast, permitindo que o atacante utilize isso como uma abertura inicial para ataques mais complexos.

Outro vetor de ataque é o Gateway Bouncing, onde o invasor envia dados para um ponto de acesso endereçado a um MAC de gateway. Quando o gateway recebe, ele vê que o cabeçalho IP da camada 3 corresponde ao endereço IP da vítima, mas ignora o destino na camada 2 (que é o próprio gateway). Ele então reencaminha os dados para a vítima, permitindo que um cliente envie dados a outro de forma indireta. As outras duas vulnerabilidades incluem o MAC spoofing — onde o atacante pode forjar o MAC da vítima, levando o gateway a redirecionar todo o tráfego de downlink para o atacante — ou ele pode falsificar o MAC de dispositivos de fundo, como o gateway, recebendo tráfego uplink do alvo.

Os pesquisadores descobriram que essas vulnerabilidades estão presentes em cinco roteadores domésticos populares: Netgear Nighthawk x6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 e Asus RT-AX57, além de dois firmwares de código aberto — DD-WRT v3.0-r44715 e OpenWrt 24.10 — e em redes universitárias. Isso demonstra que a questão não se limita apenas à maneira como os fabricantes constroem e programam seus roteadores, mas representa um problema com o próprio Wi-Fi, cuja arquitetura é vulnerável a ataques de indivíduos que sabem como explorar suas falhas.

Embora essa situação possa soar alarmante, os pesquisadores apontaram que esse tipo de ataque é bastante complexo, especialmente devido à sofisticação das redes sem fio modernas. Contudo, isso não significa que fabricantes e grupos de padronização devam ignorar o problema. A expectativa é que essa revelação leve a indústria a se unir e estabelecer um conjunto rigoroso de requisitos para o isolamento de clientes, a fim de evitar essas falhas no futuro.

Membro da Super Select:

Marcelo Vangrey

A minha jornada como Vangrey no universo dos games começou em 1994 com um Mega Drive e o incrivel Mortal Kombat 2! Seguida pelo Super Nintendo no universo dos lendários cartuchos 16in1 com Top Gear e companhia! Em 1998, conquistou seu primeiro PLAY 1 novamente com Mortal Kombat, dessa vez o MK4, e a partir daí, continuou explorando diversas plataformas. Comprando e vendendo, já passei por: Game Boy Color, PS2, PSP, PS3, Nintendo DS, 3DS, Xbox 360, PS4, PS4 Pro, PS5, Nintendo Switch 1 e 2, e pra finalizar - o Steam Deck =)

Adicionar comentário

Clique aqui para postar um comentário