Ir ao conteúdo
  • Cadastre-se

Nova vulnerabilidade descoberta no WIFI - SSID Confusion attack


Posts recomendados

Nova vulnerabilidade descoberta no WIFI - SSID Confusion attack (CVE-2023-52424)

 

New Wi-Fi Vulnerability Enables Network Eavesdropping via Downgrade Attacks (thehackernews.com)

 

Traduzi mas não ficou muito claro como funciona. Como se proteger? Todos os roteadores são vulneraveis?

 

 

  • Triste 1
Link para o comentário
Compartilhar em outros sites

@Linio Alan  Obrigado por responder!

 

Então não há nada que os usuários domésticos possam fazer a não ser esperar atualização por parte dos fabricantes de roteadores?

 

Sobre como ocorre o ataque, ainda fiquei com dúvidas: O ataque ocorre mesmo que vitima não digite a senha do seu roteador? Entendi que ocorreria uma desautenticação e em seguida, a vítima era obrigada a digitar a senha do seu roteador no wifi falso crieado pelo hacker. Não é assim que ocorre esse ataque?

 

Tem como saber se estou sofrendo esse tipo de ataque? Ocultar o nome da rede me protege? A força da senha nada a ver?

Link para o comentário
Compartilhar em outros sites

  • Membro VIP

Bom no caso os usuários e empresas podem sim adotar medidas de mitigação dessa vulnerabilidade, ainda que a solução definitiva realmente dependa dos fabricantes, mas basicamente pelo que entendi a remediação em redes domésticas passam por basicamente duas medidas: adotar autenticação Wi-Fi WPA3 que, apesar de a CVE dizer que é impactada, tem em seu framework de segurança medidas ativas para algumas das características 802.11 vulneráveis sendo o principal o "Beacon Protection" e em seguida o "Operating Channel Validation" tudo isso já incluso no WPA3.

 

Uma outra frente de mitigação ainda para redes domésticas é evitar o reuso de credenciais de acesso entre SSIDs, por exemplo, supondo que seu roteador(es) tenha(m) divulgação de WiFi em ambas frequências 2.4Ghz e 5Ghz ou mesmo multiplos SSIDs dentro da mesma faixa (rede 'local' + 'guest/convidado', daí então evitar o uso da mesma senha para essas redes e configurar para que todas tenham senhas diferentes, desta forma a mitigação alcança um nível de segurança bem satisfatório uma vez que para se implantar esse ataque o atacante precisa presencialmente/fisicamente estar próximo da sua rede para tentar algo, então respondendo à sua pergunta para saber se você pode já estar ou não sendo atacado seria a presença de outras redes atuando no mesmo canal/SSID dentro da sua área geográfica e, por exemplo, sua internet estar funcionamento mesmo com o seu roteador literalmente desligado, pois assim se confirmaria que o atacante já obteve sucesso em sequestrar a autenticação explorando essa falha de segurança.

 

Mais um ponto de observação é que, por se tratar de uma falha descoberta muito recentemente, e que exige muito empenho, recursos e conhecimentos avançados do atacante, é improvável que seja feito de forma direcionada contra redes domésticas/residenciais, e sim contra empresas que não usam uma esquema de autenticação corporativo mas implantam uma arquitetura simplória tipo 'SOHO', o que é bem comum principalmente em pequenas/médias empresas.

  • Amei 1
Link para o comentário
Compartilhar em outros sites

@Linio Alan  Olá!

 

Citação

Bom no caso os usuários e empresas podem sim adotar medidas de mitigação dessa vulnerabilidade, ainda que a solução definitiva realmente dependa dos fabricantes, mas basicamente pelo que entendi a remediação em redes domésticas passam por basicamente duas medidas: adotar autenticação Wi-Fi WPA3 que, apesar de a CVE dizer que é impactada, tem em seu framework de segurança medidas ativas para algumas das características 802.11 vulneráveis sendo o principal o "Beacon Protection" e em seguida o "Operating Channel Validation" tudo isso já incluso no WPA3

Entendi. E nesse caso, você acha válido, mesmo em redes domésticas (digamos assim para quem é mais paranóico e gosta mais de acopanhar segurança da informação) separar a redes para dispositivos mais antigos que não consigam conectar no WPA3 e outro roteador somente para WPA 2? Ou seria muito paranóia?

 

Ocultar a rede poderia ajudar um pouco ou para quem realmente tem conhecimento vai usar um sniffer de rede wifi e ainda sim conseguiria "clonar" o SSID e atacar a rede?

 

 

Citação

Uma outra frente de mitigação ainda para redes domésticas é evitar o reuso de credenciais de acesso entre SSIDs, por exemplo, supondo que seu roteador(es) tenha(m) divulgação de WiFi em ambas frequências 2.4Ghz e 5Ghz ou mesmo multiplos SSIDs dentro da mesma faixa (rede 'local' + 'guest/convidado', daí então evitar o uso da mesma senha para essas redes e configurar para que todas tenham senhas diferentes, desta forma a mitigação alcança um nível de segurança bem satisfatório uma vez que para se implantar esse ataque o atacante precisa presencialmente/fisicamente estar próximo da sua rede para tentar algo

Como eu vi um Vídeo no youtube sobre o ataque eu fiquei na dúvida se realmente melhoraria a segurança usar senha diferentes para rede 2.4ghz, 5ghz e até na rede de visitantes outras senhas. Mas agora ficou bem claro!

 

Citação

para saber se você pode já estar ou não sendo atacado seria a presença de outras redes atuando no mesmo canal/SSID dentro da sua área geográfica e, por exemplo, sua internet estar funcionamento mesmo com o seu roteador literalmente desligado, pois assim se confirmaria que o atacante já obteve sucesso em sequestrar a autenticação explorando essa falha de segurança.

Entendi! Para isso um snifer de rede wifi ajuda né? Esses que mostram os canais, nome do fabricante e a potência do sinal.  Então um bom termo para o que ocorre é "sequestro de autenticação" né?

 

Sobre como funciona o ataque: o hacker simplesmente mesmo sem saber a senha do meu roteador consegue sequestrar minha autenticação forçando eu conectar no roteador dele? E com isso ele pode snifar todo meu trafego com o Wireshark, por exemplo né? Aí pode vir ou não o ataque do homem ao meio né? Ver apenas o que passa, um senha em texto puro ou simplesmente bisbilhotar as conexões que meu dispositivo faz né?

 

 

Citação

Mais um ponto de observação é que, por se tratar de uma falha descoberta muito recentemente, e que exige muito empenho, recursos e conhecimentos avançados do atacante, é improvável que seja feito de forma direcionada contra redes domésticas/residenciais, e sim contra empresas que não usam uma esquema de autenticação corporativo mas implantam uma arquitetura simplória tipo 'SOHO', o que é bem comum principalmente em pequenas/médias empresas.

Entendi. Problema é ter falta de sorte e ser vizinho apenas de gente com muito conhecimento em rede e queira testar seus conhecimentos com a gente ehehehe.

 

Muito obrigado por dediciar o seu seu tempo e responder a gente aqui no forum com uma linguagem mais clara e objetiva e de forma bem didática!

 

Obrigado!

Link para o comentário
Compartilhar em outros sites

  • Membro VIP

  

32 minutos atrás, Adamastor Abrolio Silve disse:

Entendi. E nesse caso, você acha válido, mesmo em redes domésticas (digamos assim para quem é mais paranóico e gosta mais de acopanhar segurança da informação) separar a redes para dispositivos mais antigos que não consigam conectar no WPA3 e outro roteador somente para WPA 2? Ou seria muito paranóia?

 

Ocultar a rede poderia ajudar um pouco ou para quem realmente tem conhecimento vai usar um sniffer de rede wifi e ainda sim conseguiria "clonar" o SSID e atacar a rede?

 

Entendi bom nesse caso tem que aprofundar um pouco mais tecnicamente para explorar opções que vão aparecendo, pois inclusive a criticidade dessa CVE sequer foi definida, porém, creio que deva ser classificada como no mínimo "8.0 = HIGH" ou acima dado ao alcance desta falha (potencial à todos os fabricantes) e sua facilidade de execução, apesar de ser somente explorada localmente.

 

"SSID Authentication" é a palavra-chave para se mitigar principalmente em se tratando de conexões c/ WPA-2 domésticas como parece ser o seu caso, vale as opções à seguir:

 

image.png.e6b3366bafc2e65062c597fde6d48422.png

FONTE:  https://documentation.extremenetworks.com/XIQ/user_guide/GUID-B776E4C1-EDF8-4906-8EAC-82A39614AF40.shtml 

 

Esta camada de segurança -- SSID Authentication -- é exatamente o que o atacante irá explorar, uma vez que na ausência desse tipo de autenticação é que o MiTM-Attack é efetivo ao enganar o dispositivo cliente porque o SSIDnem sempre é usado para gerar o PMK (Pairwise |Master Key ou Session Keys) e porque não há proteção na troca/roaming de SSID durante o "4-way handshake" que é o processo de autenticação entre o cliente e o roteador/AP.

 

32 minutos atrás, Adamastor Abrolio Silve disse:

Entendi! Para isso um snifer de rede wifi ajuda né? Esses que mostram os canais, nome do fabricante e a potência do sinal.  Então um bom termo para o que ocorre é "sequestro de autenticação" né?

 

Ajuda sim e eu "abrasileirei" o termo hehe. O termo técnico mais aproximado é o "SSID Confusion Attack" mesmo, genericamente classificado como um ataque da família "Man-In-The-Middle = MiTM-Attack"

 

  

32 minutos atrás, Adamastor Abrolio Silve disse:

Sobre como funciona o ataque: o hacker simplesmente mesmo sem saber a senha do meu roteador consegue sequestrar minha autenticação forçando eu conectar no roteador dele? E com isso ele pode snifar todo meu trafego com o Wireshark, por exemplo né? Aí pode vir ou não o ataque do homem ao meio né? Ver apenas o que passa, um senha em texto puro ou simplesmente bisbilhotar as conexões que meu dispositivo faz né?

 

Correto, todas essas opções e tudo o mais que for possível, à depender do nível de escalação que ele conseguir explorar com essa falha, "o céu é o limite".

 

Uma camada extra para ajudar na mitigação ainda falam em usar VPN habilitando a opção de "VPN kill switch", para garantir que o tráfego seja totalmente interrompido caso o "MiTM-Attack" tenha sucesso, e permita que o usuário perceba a troca de conexão. Lembrando que nem todo provedor de VPN tem o "VPN kill switch" habilitado por padrão, então caso opte ainda por mais esta camada de proteção, procure provedores que tenham essa opção para habilitar (você terá que pesquisar um pouco pra achar).

  • Amei 1
Link para o comentário
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisa ser um usuário para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

 

GRÁTIS: ebook Redes Wi-Fi – 2ª Edição

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!