Eles detectaram uma vulnerabilidade que afeta os roteadores Qualcomm e HiSilicon

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Foi divulgada a notícia de que um grupo de pesquisadores pela Tsinghua University (China) e George Mason University (EUA) informações divulgadas sobre uma vulnerabilidade (CVE-2022-25667) em pontos de acesso que permite organizar a interceptação de tráfego (MITM) em redes sem fio protegidas por meio dos protocolos WPA, WPA2 e WPA3.

Manipulando pacotes ICMP Com o sinalizador "redirecionar", um invasor pode redirecionar o tráfego da vítima dentro da rede sem fio por meio de seu sistema, que pode ser usado para interceptar e falsificar sessões não criptografadas (por exemplo, solicitações para sites não HTTPS).

Vulnerabilidade é causado pela falta de filtragem adequada de mensagens ICMP falsificadas com falsificação de endereço do remetente em processadores de rede (NPUs, unidades de processamento de rede), que fornecem processamento de pacotes de baixo nível em uma rede sem fio.

Entre outras coisas, os NPUs redirecionaram, sem verificar a falsificação, pacotes ICMP falsos com o sinalizador "redirect", que pode ser usado para alterar os parâmetros da tabela de roteamento no lado do usuário vítima.

A ideia central é abusar da vulnerabilidade das interações intercamadas entre os protocolos WPAs e ICMP, fugindo totalmente dos mecanismos de segurança da camada de enlace aplicados pelos WPAs. 

O ataque é reduzido ao envio de um pacote ICMP em nome do ponto de acesso com o sinalizador "redirect", que indica dados fictícios no cabeçalho do pacote. Devido à vulnerabilidade, a mensagem é encaminhada pelo ponto de acesso e processada pela pilha de rede da vítima, que assume que a mensagem foi enviada pelo ponto de acesso.

Cumprimos dois requisitos para lançar nosso ataque com sucesso. Primeiro, quando o invasor falsifica o AP legítimo para criar uma mensagem de redirecionamento ICMP, o AP não consegue reconhecer e filtrar esses redirecionamentos ICMP falsificados.

Além disso, os pesquisadores propuseram um método para contornar as verificações de pacotes ICMP com o sinalizador "redirect" no lado do usuário final e alterar sua tabela de roteamento. Para contornar a filtragem, o invasor primeiro determina uma porta UDP ativa no lado da vítima.

Em segundo lugar, desenvolvemos um novo método para garantir que a mensagem de redirecionamento ICMP falsificada possa escapar da verificação de legitimidade da vítima e, em seguida, envenenar sua tabela de roteamento. Realizamos um extenso estudo de medição em 122 redes Wi-Fi do mundo real, cobrindo todos os modos de segurança Wi-Fi predominantes

Estando na mesma rede sem fio, o invasor pode interceptar o tráfego, mas não pode descriptografá-lo, pois não conhece a chave de sessão utilizada quando a vítima acessa o ponto de acesso. No entanto, enviando pacotes de teste para a vítima, o invasor pode determinar a porta UDP ativa com base na análise das respostas ICMP recebidas com o sinalizador "Destino inacessível". O invasor então gera uma mensagem ICMP com o sinalizador "redirecionar" e um cabeçalho UDP forjado especificando a porta UDP aberta identificada.

O problema foi confirmado em pontos de acesso usando chips HiSilicon e Qualcomm. Um estudo de 55 modelos diferentes de pontos de acesso de 10 fabricantes conhecidos (Cisco, NetGear, Xiaomi, Mercury, 360, Huawei, TP-Link, H3C, Tenda, Ruijie) mostrou que todos eles são vulneráveis ​​e não bloqueiam pacotes falsificações ICMP. Além disso, a análise de 122 redes sem fio existentes revelou a possibilidade de um ataque em 109 redes (89%).

Para explorar vulnerabilidades, um invasor deve ser capaz de se conectar legitimamente a uma rede Wi-Fi, ou seja, deve conhecer os parâmetros para entrar na rede wireless (as vulnerabilidades permitem burlar os mecanismos utilizados nos protocolos WPA* para separar o tráfego de usuários dentro da rede).

Ao contrário dos ataques MITM tradicionais em redes sem fio, usando a técnica de falsificação de pacotes ICMP, o invasor pode ignorar a implantação de seu próprio ponto de acesso não autorizado para interceptar o tráfego e usar pontos de acesso legítimos de rede para redirecionar pacotes. ICMP especialmente criado para a vítima.

Por fim, se estiver interessado em saber mais sobre o assunto, pode consultar os detalhes no link a seguir