Internet

Vulnerabilidades no WiFi podem deixar milhões de equipamentos vulneráveis a “frag attacks”

8 Comentários

O WiFi é algo que hoje em dia entendemos como sendo algo normal e presente em quase todo o lado. Não sendo a mais estável e mais segura ligação, garante uma simplicidade de ligação e utilização muito grande.

Esta forma de ligação à Internet não tem estado imune a problemas e agora surgiu um novo. Várias vulnerabilidades no WiFi podem deixar milhões de equipamentos vulneráveis a “frag attacks”. Não é simples de explorar, mas pode ter um impacto grande na indústria.

WiFi vulnerabilidades frag attacks equipamentos ataques


Várias falhas no WiFi com muitos anos

Foi Mathy Vanhoef, um investigador de segurança belga, que descobriu estas recentes vulnerabilidades graves e muito sérias no WiFi. Muitas resultam de falhas no desenho dos protocolos e dos standards que hoje a indústria usa.

Apesar de não serem simples de explorar, basta ao atacante estar próximo da vítima para iniciar o processo e roubar dados aos utilizadores. Têm o nome “frag attacks” e estão presente nesta forma de ligação há muitos anos, algumas desde 1997.

Vulnerabilidades “frag attacks” são perigosas

Na prática, algumas destas falhas no WiFi podem ser exploradas ao injetar frames de texto numa rede protegida. Estas são recebidas e interpretadas como mensagens de handshake. Assim, pode ser intercetado o tráfego e forçada a utilização de servidores de DNS maliciosos.

Da análise realizada, metade dos routers testados e em utilização estão vulneráveis a este ataque. Também muitos dispositivos IoT e smartphones podem ser explorados e estão expostos a “frag attacks”, ficando assim vulneráveis a serem explorados e os dados os utilizadores roubados.

WiFi vulnerabilidades frag attacks equipamentos ataques

Equipamentos expostos a ataques

Uma outra vulnerabilidade está associada à forma como os standards WiFi separam e reorganizam os pacotes de rede. Isto permite que o atacante possa injetar o seu código malicioso durante este processo. A prova de conceito foi apresentada, para que seja agora resolvida.

Estas falhas e os “frag attacks” são já conhecidos da maioria dos fabricantes há alguns meses. Muitas marcas trataram de as resolver nos seus sistemas, havendo ainda algumas a serem preparadas para serem lançadas em breve. A favor dos utilizadores existe a grande certeza destas vulnerabilidades não estarem ativamente a ser exploradas.

Também pode gostar

Comentários

8

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

  1. Avatar de Jakuti
    Jakuti

    De resolução simples graças ao covid! explico:

    Toda a gente sabe que é de evitar cumprimentos que envolvam o toque.
    Basta substituir o protocolo TCP por UDP e assim evita-se o “handshake”..

    😉

  2. Avatar de Bruno Mota
    Bruno Mota

    Nem o WPA3 está imune.

  3. Avatar de Joao Ptt
    Joao Ptt

    É preciso ter em conta que o WEP, WPA, WPA2, WPA3, foram feitos à portas fechadas, ao contrário por exemplo do TLS onde apesar de não ser perfeito pelo menos desenvolvem tudo às claras e aceitam opiniões e correcções durante o processo… na Wi-Fi Alliance é tudo interno… no final dizem: aqui está, e pronto, sem qualquer transparência em todo o processo. Desconfio que a razão é a do costume: espionagem. Pela mesma razão o GSM e todas as versões posteriores também têm sido desenvolvidas em segredo e vêm sempre com todo o tipo de vulnerabilidades, algumas das quais seriam imediatamente descobertas se houvesse transparência total ao longo de todo o desenvolvimento dos protocolos… mas a vontade de conseguir espiar tudo e todos é mais forte e prevalece sobre-tudo o resto.

  4. Avatar de Blox
    Blox

    Deduzo que das “Muitas marcas trataram de as resolver nos seus sistemas, havendo ainda algumas a serem preparadas para serem lançadas em breve”
    A Apple será a pior de todas, pois se já tivessem resolvido o problema estaria em BOLD no texto.

    1. Avatar de Vítor M.

      Não acredites nisso. A Apple nunca se deixará para “pior” porque tem uma estrutura que não permite. Quando as empresas atingem um nível como tem a Apple, Microsoft, Google, HP, IBM, e outras neste ramo, o pior não pode ser usado com a leviandade com que o usas, estão em causa milhões de assunto conexos. No que toca à Apple, ano após ano, a tendência tem sido para ser a melhor em muitas coisas, além das que já era, tem sido onde não era, como é o caso das baterias dos smartphones premium, que hoje é das melhores 😉

  5. Avatar de Zé Fonseca A.
    Zé Fonseca A.

    Isto só é um problema para users domesticos, há muito tempo que existem fragmentation attacks e que qualquer bom IDS/IPS consegue detectar e bloquear o ataque.

  6. Avatar de HUGO ANDRE
    HUGO ANDRE

    Pelo menos os Routers Drayteks tem opcao Defense DDoS, scan port e frag attacks e afins… and so on… já há muito tempo…
    Mas eu diria que muitas marcas empresariais já corrigiram o handshake desde o ano passado e até forçaram a
    e outros probls segurança agora com os updates que têm saido este Ano!
    ah menos a Qnap coitados!…

    1. Avatar de Zé Fonseca A.
      Zé Fonseca A.

      Cisco corrigiu em 2019.