Novas falhas de desvio de autenticação Wi-Fi expõem redes

Novas falhas de desvio de autenticação Wi-Fi expõem redes domésticas e empresariais. Vulnerabilidades encontradas em software de código aberto.

Algumas novas vulnerabilidades de desvio de autenticação Wi-Fi encontradas em software de código aberto podem expor muitas redes empresariais e domésticas a ataques.

As vulnerabilidades foram descobertas por Mathy Vanhoef , professora da universidade de pesquisa KU Leuven, na Bélgica, e Heloise Gollier, estudante da KU Leuven, em colaboração com a empresa de testes VPN Top10VPN. Vanhoef é bem conhecido por suas pesquisas na área de segurança Wi-Fi, inclusive pelos ataques chamados KRACK , Dragonblood e FragAttacks .

As vulnerabilidades de desvio de autenticação Wi-Fi recentemente divulgadas foram encontradas no software Wpa_supplicant e no software iNet Wireless Daemon ( IWD ) da Intel.

Wpa_supplicant, que fornece suporte para WPA, WPA2 e WPA3, está presente em todos os dispositivos Android, na maioria dos dispositivos Linux e no sistema operacional ChromeOS do Chromebook. 

A vulnerabilidade identificada em Wpa_supplicant, rastreada como CVE-2023-52160, pode ser explorada contra usuários que se conectam a uma rede Wi-Fi corporativa. A falha pode permitir que um invasor engane um usuário alvo para que ele se conecte a uma rede Wi-Fi maliciosa configurada para imitar uma rede corporativa legítima. O invasor pode então interceptar o tráfego da vítima.

A vulnerabilidade pode ser explorada contra clientes Wi-Fi que não estejam configurados corretamente para verificar o certificado do servidor de autenticação, o que infelizmente ainda ocorre com frequência na prática, em particular com dispositivos ChromeOS, Linux e Android”, escreveram os pesquisadores em um artigo descrevendo as falhas.

Nenhuma interação do usuário é necessária para explorar a vulnerabilidade. O invasor, entretanto, precisa estar ao alcance da vítima e saber o SSID de uma rede corporativa à qual a vítima se conectou anteriormente. 

A falha de segurança encontrada no IWD é rastreada como CVE-2023-52161 e pode ser explorada para obter acesso a redes Wi-Fi domésticas ou de pequenas empresas. O invasor pode abusar da rede Wi-Fi visada para diversas atividades, inclusive para se conectar à Internet e atacar outros dispositivos na rede. Um invasor também pode interceptar dados confidenciais e distribuir malware.

A vulnerabilidade permite que um adversário ignore as mensagens 2 e 3 do handshake de 4 vias, permitindo que um adversário complete o processo de autenticação sem saber a senha da rede”, disseram os pesquisadores.

Os fornecedores afetados foram informados. O Google corrigiu a vulnerabilidade com o lançamento do ChromeOS 118 e os usuários do Android deverão ter as correções em breve. Um patch também está disponível para Linux, mas cabe às distribuições Linux entregá-lo aos usuários. Mitigações também estão disponíveis. 

Fonte:  SecurityWeek por Eduardo Kovacs

Veja também:

 

About mindsecblog 2980 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.