O novo ataque AirSnitch permite interceptar o tráfego em qualquer rede Wi-Fi sem precisar invadir o sistema.

Um grupo de especialistas em cibersegurança publicou um artigo sobre o ataque AirSnitch, que opera em redes Wi-Fi. Atuando nas duas camadas mais baixas de uma rede sem fio, ele não quebra a criptografia de dados, mas permite que ela seja contornada, o tráfego interceptado e os dados falsificados.

Fonte da imagem: Dreamlike Street / unsplash.com

O método de ataque AirSnitch explora uma vulnerabilidade e contorna o isolamento de dispositivos clientes em uma única rede Wi-Fi. O ataque visa as duas camadas inferiores da pilha de rede Wi-Fi. A primeira camada é a camada física, conectada por rádio, especificamente pelos canais de 2,4 e 5 GHz. A segunda camada é a camada de enlace de dados, responsável pela transmissão de pacotes de dados na rede, acesso a endereços MAC e esquemas de isolamento de clientes. Acima dela estão as camadas de rede, transporte, sessão, apresentação e aplicação. A sétima e última camada é onde operam HTTP/HTTPS, FTP, navegadores, clientes de e-mail e outros softwares de rede voltados para o usuário.

Ao operar nas duas camadas inferiores, o AirSnitch explora a incapacidade dos equipamentos de rede de associar e sincronizar clientes entre si e as camadas superiores, possibilitando um ataque bidirecional do tipo “homem no meio” (MitM). Um atacante hipotético, mesmo que localizado em segmentos de rede diferentes da vítima potencial, designados por SSIDs diferentes, explora falhas de segurança em vários níveis. Em níveis mais baixos, o equipamento trata os dispositivos do hacker e da vítima como se tivessem endereços MAC diferentes, enquanto em níveis mais altos, o atacante pode falsificar o endereço MAC e interceptar fluxos de dados destinados à vítima. Isso pode ser feito usando uma banda de rádio que a vítima não utiliza: 2,4 GHz em vez de 5 GHz, ou vice-versa.

O atacante pode visualizar e modificar todo o tráfego aberto, roubar cookies usados ​​para autenticação, senhas e dados de cartões bancários.Qualquer outra informação confidencial. Em redes corporativas locais, o tráfego geralmente é transmitido em texto não criptografado, facilitando a interceptação. Mesmo que a vítima use HTTPS, um hacker ainda pode interceptar o tráfego durante as pesquisas de domínio, envenenar o cache DNS e ver os endereços IP que hospedam as páginas da web visitadas pela vítima, muitas vezes associando-os a URLs. Por fim, o AirSnitch pode servir como um exploit em uma cadeia de ataque que explora múltiplas vulnerabilidades.

Fonte da imagem: Jackson Sophat / unsplash.com

Interceptar o endereço MAC da vítima, no entanto, acarretaria o risco de desconectá-la da rede sem fio, permitindo que o atacante se revelasse. Para evitar isso, o dispositivo do hacker envia uma solicitação ICMP (ping) com um endereço MAC aleatório, o que distrai o dispositivo da vítima. Ao contrário de uma conexão Ethernet, uma rede Wi-Fi permite a dinâmica do cliente no nível da arquitetura, de modo que o equipamento de coordenação da rede percebe a mudança de posição de um cliente como normal e a conexão é restaurada para o dispositivo da vítima. O atacante, porém, pode conectar e desconectar em alta velocidade pelo tempo que desejar, às vezes se passando pela vítima e depois retornando ao seu estado original — é assim que um ataque Man-in-the-Middle (MitM) é implementado. Isso funciona mesmo quando um único roteador possui duas sub-redes aparentemente isoladas com SSIDs diferentes — digamos, “guest” e “home” — porque uma única tabela de endereços MAC é usada para ambas as sub-redes.

O método de ataque AirSnitch continua relevante para todos os tipos de equipamentos de rede, sejam roteadores domésticos ou corporativos. Pelo menos um dos métodos funcionou em equipamentos da Netgear, D-Link, TP-Link, Asus, Cisco, Ubiquiti e outros fabricantes. Os métodos de criptografia WPA2/3 e o protocolo de autenticação RADIUS não forneceram proteção confiável.

Mitigar as vulnerabilidades exploradas pelo ataque AirSnitch usando software será difícil — essas vulnerabilidades são inerentes a chipsets e arquiteturas específicas, portanto, não existe uma solução universal. No entanto, a ameaça pode ser mitigada. Para implementar o ataque,Um atacante precisa primeiro encontrar uma maneira de se conectar ao equipamento de rede usado pelo dispositivo da vítima — seja a sub-rede de convidados ou a sub-rede doméstica. Essas redes podem ser isoladas usando SSIDs diferentes em VLANs separadas, o que reduz o risco de ataque, embora seja bastante fácil cometer erros de configuração, observam os pesquisadores. Outra forma de se proteger é usar uma VPN, embora esse método não seja infalível. Por fim, as redes corporativas devem aderir à doutrina de “confiança zero”, o que significa que todos os outros dispositivos clientes devem ser considerados potencialmente perigosos desde o início.

admin

Postagens recentes

O driver mais recente da Intel irá acelerar os tempos de carregamento de jogos para algumas GPUs Arc.

A Intel lançou a versão 32.0.101.8626 WHQL do driver gráfico, que adiciona o recurso Graphics…

2 horas atrás

A Meta decidiu descontinuar o metaverso Horizon Worlds nos headsets de realidade virtual Quest, após pedidos de “fãs preocupados”.

Esta semana, a Meta✴Platforms anunciou que a plataforma de realidade virtual Horizon World seria descontinuada…

2 horas atrás

A Waymo gabou-se de que seus táxis autônomos percorreram mais de 270 milhões de quilômetros sem incidentes graves.

A Waymo anunciou que seus táxis autônomos percorreram mais de 270 milhões de quilômetros sem…

2 horas atrás

Cultivando a Inteligência Artificial Geral (IAG) em sua equipe / Inteligência Artificial

A busca por um gato preto em um quarto escuro (especialmente se for a versão…

3 horas atrás

A Xiaomi apresentou a próxima geração do carro elétrico SU7, com autonomia de até 902 km, LiDAR de série e, mais uma vez, mais barato que um Tesla.

A Xiaomi apresentou hoje oficialmente uma versão atualizada do veículo elétrico Xiaomi SU7, com uma…

5 horas atrás

O veículo explorador Perseverance descobriu um antigo delta de rio escondido sob a superfície de Marte.

Como é sabido, o rover Perseverance da NASA está explorando o delta de um antigo…

6 horas atrás