Novas falhas de desvio de autenticação Wi-Fi expõem redes

Novas falhas de desvio de autenticação Wi-Fi expõem redes domésticas e empresariais. Vulnerabilidades encontradas em software de código aberto.

Algumas novas vulnerabilidades de desvio de autenticação Wi-Fi encontradas em software de código aberto podem expor muitas redes empresariais e domésticas a ataques.

As vulnerabilidades foram descobertas por Mathy Vanhoef , professora da universidade de pesquisa KU Leuven, na Bélgica, e Heloise Gollier, estudante da KU Leuven, em colaboração com a empresa de testes VPN Top10VPN. Vanhoef é bem conhecido por suas pesquisas na área de segurança Wi-Fi, inclusive pelos ataques chamados KRACK , Dragonblood e FragAttacks .

As vulnerabilidades de desvio de autenticação Wi-Fi recentemente divulgadas foram encontradas no software Wpa_supplicant e no software iNet Wireless Daemon ( IWD ) da Intel.

Wpa_supplicant, que fornece suporte para WPA, WPA2 e WPA3, está presente em todos os dispositivos Android, na maioria dos dispositivos Linux e no sistema operacional ChromeOS do Chromebook. 

A vulnerabilidade identificada em Wpa_supplicant, rastreada como CVE-2023-52160, pode ser explorada contra usuários que se conectam a uma rede Wi-Fi corporativa. A falha pode permitir que um invasor engane um usuário alvo para que ele se conecte a uma rede Wi-Fi maliciosa configurada para imitar uma rede corporativa legítima. O invasor pode então interceptar o tráfego da vítima.

A vulnerabilidade pode ser explorada contra clientes Wi-Fi que não estejam configurados corretamente para verificar o certificado do servidor de autenticação, o que infelizmente ainda ocorre com frequência na prática, em particular com dispositivos ChromeOS, Linux e Android”, escreveram os pesquisadores em um artigo descrevendo as falhas.

Nenhuma interação do usuário é necessária para explorar a vulnerabilidade. O invasor, entretanto, precisa estar ao alcance da vítima e saber o SSID de uma rede corporativa à qual a vítima se conectou anteriormente. 

A falha de segurança encontrada no IWD é rastreada como CVE-2023-52161 e pode ser explorada para obter acesso a redes Wi-Fi domésticas ou de pequenas empresas. O invasor pode abusar da rede Wi-Fi visada para diversas atividades, inclusive para se conectar à Internet e atacar outros dispositivos na rede. Um invasor também pode interceptar dados confidenciais e distribuir malware.

A vulnerabilidade permite que um adversário ignore as mensagens 2 e 3 do handshake de 4 vias, permitindo que um adversário complete o processo de autenticação sem saber a senha da rede”, disseram os pesquisadores.

Os fornecedores afetados foram informados. O Google corrigiu a vulnerabilidade com o lançamento do ChromeOS 118 e os usuários do Android deverão ter as correções em breve. Um patch também está disponível para Linux, mas cabe às distribuições Linux entregá-lo aos usuários. Mitigações também estão disponíveis. 

Fonte:  SecurityWeek por Eduardo Kovacs

Veja também:

 

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

8 Trackbacks / Pingbacks

  1. | Minuto da Segurança da Informação
  2. Segurança cibernética continua sendo prioridade na gestão de riscos, diz KPMG | Minuto da Segurança da Informação
  3. Relatório IBM sobre cibersegurança: identidade está sob ataque no Brasil | Minuto da Segurança da Informação
  4. Experiência do usuário é fundamental na implementação do SASE | Minuto da Segurança da Informação
  5. Cisco corrige vulnerabilidades de alta gravidade
  6. NIST lança versão 2.0 do Landmark Cybersecurity Framework
  7. Imperativo gerenciamento de vulnerabilidades baseado em riscos
  8. 10 categorias de métricas que os CISOs levarem levar ao conselho

Deixe sua opinião!