Vulnerabilidades no WiFi podem deixar milhões de equipamentos vulneráveis a “frag attacks”
O WiFi é algo que hoje em dia entendemos como sendo algo normal e presente em quase todo o lado. Não sendo a mais estável e mais segura ligação, garante uma simplicidade de ligação e utilização muito grande.
Esta forma de ligação à Internet não tem estado imune a problemas e agora surgiu um novo. Várias vulnerabilidades no WiFi podem deixar milhões de equipamentos vulneráveis a "frag attacks". Não é simples de explorar, mas pode ter um impacto grande na indústria.
Várias falhas no WiFi com muitos anos
Foi Mathy Vanhoef, um investigador de segurança belga, que descobriu estas recentes vulnerabilidades graves e muito sérias no WiFi. Muitas resultam de falhas no desenho dos protocolos e dos standards que hoje a indústria usa.
Apesar de não serem simples de explorar, basta ao atacante estar próximo da vítima para iniciar o processo e roubar dados aos utilizadores. Têm o nome "frag attacks" e estão presente nesta forma de ligação há muitos anos, algumas desde 1997.
Vulnerabilidades "frag attacks" são perigosas
Na prática, algumas destas falhas no WiFi podem ser exploradas ao injetar frames de texto numa rede protegida. Estas são recebidas e interpretadas como mensagens de handshake. Assim, pode ser intercetado o tráfego e forçada a utilização de servidores de DNS maliciosos.
Da análise realizada, metade dos routers testados e em utilização estão vulneráveis a este ataque. Também muitos dispositivos IoT e smartphones podem ser explorados e estão expostos a "frag attacks", ficando assim vulneráveis a serem explorados e os dados os utilizadores roubados.
Equipamentos expostos a ataques
Uma outra vulnerabilidade está associada à forma como os standards WiFi separam e reorganizam os pacotes de rede. Isto permite que o atacante possa injetar o seu código malicioso durante este processo. A prova de conceito foi apresentada, para que seja agora resolvida.
Estas falhas e os "frag attacks" são já conhecidos da maioria dos fabricantes há alguns meses. Muitas marcas trataram de as resolver nos seus sistemas, havendo ainda algumas a serem preparadas para serem lançadas em breve. A favor dos utilizadores existe a grande certeza destas vulnerabilidades não estarem ativamente a ser exploradas.
Este artigo tem mais de um ano
Fonte: FragAttacks
Neste artigo: ataques, equipamentos, frag attacks, Vulnerabilidades, wifi
De resolução simples graças ao covid! explico:
Toda a gente sabe que é de evitar cumprimentos que envolvam o toque.
Basta substituir o protocolo TCP por UDP e assim evita-se o “handshake”..
😉
Nem o WPA3 está imune.
É preciso ter em conta que o WEP, WPA, WPA2, WPA3, foram feitos à portas fechadas, ao contrário por exemplo do TLS onde apesar de não ser perfeito pelo menos desenvolvem tudo às claras e aceitam opiniões e correcções durante o processo… na Wi-Fi Alliance é tudo interno… no final dizem: aqui está, e pronto, sem qualquer transparência em todo o processo. Desconfio que a razão é a do costume: espionagem. Pela mesma razão o GSM e todas as versões posteriores também têm sido desenvolvidas em segredo e vêm sempre com todo o tipo de vulnerabilidades, algumas das quais seriam imediatamente descobertas se houvesse transparência total ao longo de todo o desenvolvimento dos protocolos… mas a vontade de conseguir espiar tudo e todos é mais forte e prevalece sobre-tudo o resto.
Deduzo que das “Muitas marcas trataram de as resolver nos seus sistemas, havendo ainda algumas a serem preparadas para serem lançadas em breve”
A Apple será a pior de todas, pois se já tivessem resolvido o problema estaria em BOLD no texto.
Não acredites nisso. A Apple nunca se deixará para “pior” porque tem uma estrutura que não permite. Quando as empresas atingem um nível como tem a Apple, Microsoft, Google, HP, IBM, e outras neste ramo, o pior não pode ser usado com a leviandade com que o usas, estão em causa milhões de assunto conexos. No que toca à Apple, ano após ano, a tendência tem sido para ser a melhor em muitas coisas, além das que já era, tem sido onde não era, como é o caso das baterias dos smartphones premium, que hoje é das melhores 😉
Isto só é um problema para users domesticos, há muito tempo que existem fragmentation attacks e que qualquer bom IDS/IPS consegue detectar e bloquear o ataque.
Pelo menos os Routers Drayteks tem opcao Defense DDoS, scan port e frag attacks e afins… and so on… já há muito tempo…
Mas eu diria que muitas marcas empresariais já corrigiram o handshake desde o ano passado e até forçaram a
e outros probls segurança agora com os updates que têm saido este Ano!
ah menos a Qnap coitados!…
Cisco corrigiu em 2019.