Eles detectaram uma vulnerabilidade no buffer de pacotes Wi-Fi que afeta vários dispositivos e sistemas operacionais

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Mathy Vanhoef, autor do ataque KRACK a redes sem fio e 12 vulnerabilidades nos padrões IEEE 802.11, revelou uma nova vulnerabilidade (já listado em CVE-2022-47522) na tecnologia de buffer de pacotes Wi-Fi que afeta vários dispositivos (Cisco, Ubiquiti) e sistemas operacionais (Linux, FreeBSD, iOS, Android).

Além disso, o acesso ao kit de ferramentas MacStealer está disponível para realizar o ataque. A vulnerabilidade permite ignorar a criptografia sem fio e pode ser usada para interceptar o tráfego de clientes isolados.

Em 27 de março de 2023, o trabalho de pesquisa Framing Frames: Bypassing Wi-Fi Encryption by Manipulated Transmit Queues foi tornado público. Este documento discute vulnerabilidades no padrão 802.11 que podem permitir que um invasor falsifique um cliente sem fio direcionado e redirecione quadros presentes em filas de transmissão em um ponto de acesso para um dispositivo controlado pelo invasor. Este ataque é considerado um ataque oportunista e as informações obtidas pelo invasor seriam de valor mínimo em uma rede configurada com segurança.

Vulnerabilidade afeta o mecanismo de filas para armazenar quadros antes de enviá-los aos destinatários, bem como falhas de gestão do contexto de proteção para quadros enfileirados.

O motivo de vulnerabilidade é a falta de instruções explícitas no padrão 802.11 para gerenciar o contexto de proteção para quadros em buffer e a falta de proteção para o sinalizador de economia de energia no cabeçalho do quadro, com o qual um invasor pode manipular a fila de quadros.

Em muitos cenários, os dispositivos Wi-Fi escolherão armazenar em buffer ou enfileirar os pacotes que chegam de camadas superiores antes de serem transmitidos. Um dos casos de uso mais comuns é manter dispositivos como telefones celulares e laptops ligados.

O lançamento do padrão 802.11 já continha mecanismos de economia de energia que permitem que os clientes entrem em estado de hibernação para consumir pouca energia. Quando um cliente entra em um estado de suspensão, o ponto de acesso (AP) armazena em buffer os quadros qualificados destinados ao cliente.

Através da manipulação de quadros para destinatários no modo de suspensão (definindo o sinalizador de economia de energia no cabeçalho), um invasor pode atingir seu buffer e alterar o contexto de proteção, o que levará ao envio de quadros da fila sem usar criptografia ou com criptografia de chave nula. Separadamente, é proposta uma técnica para redirecionar quadros enfileirados de um ponto de acesso para um dispositivo controlado por um invasor.

A capacidade de redirecionar quadros para fora da fila se deve ao fato de que na pilha sem fio, a autenticação do cliente e o roteamento de pacotes são separados um do outro (somente endereços MAC são usados ​​no roteamento).

Para redirecionar quadros para o dispositivo do invasor, é usado um truque que consiste em desconectar periodicamente a vítima após enviar uma solicitação a ele e conectar o dispositivo do invasor ao endereço MAC da vítima (os pacotes endereçados à vítima e presos na fila serão enviados ao dispositivo do invasor).

o ataque ée pode ser usado para interceptar o tráfego de outros usuários, contornando o isolamento do cliente no nível MAC, mesmo que os clientes sejam proibidos de se comunicar entre si. Para concluir um ataque com êxito, um invasor deve ter acesso a uma rede Wi-Fi, o que, na prática, limita a vulnerabilidade a ignorar o isolamento do cliente em um ponto de acesso (modo "isolamento AP") ou ignorar a inspeção ARP dinâmica (DAI).

Por exemplo, o a vulnerabilidade pode ser usada para atacar usuários de redes corporativas onde os usuários são separados uns dos outros ou usando protocolos WPA2 e WPA3 no modo de isolamento do cliente (definindo SSIDs separados para convidados ou definindo senhas diferentes (Multi-PSK)) e também para atacar pontos de acesso públicos protegidos com tecnologia Passpoint (Hotspot) 2.0) ou usando WPA3 SAE-PK.

Nesse caso, o ataque não pode ser aplicado a dispositivos separados por VLANs (um dispositivo em outra VLAN não pode ser atacado).

Por fim, se estiver interessado em saber mais sobre o assunto, pode consultar os detalhes no link a seguir