Falha em protocolo Wi-Fi pode ser usada para atacar usuários
Por Felipe Demartini • Editado por Claudio Yuge |

Uma falha de design no protocolo usado em redes Wi-Fi pode ser utilizada para atacar usuários a partir da inserção de códigos maliciosos na conexão, voltados à exploração de brechas de segurança nos navegadores. A vulnerabilidade foi testada em modelos de roteadores e dispositivos de rede de pelo menos cinco fabricantes globais como Lancom, Cisco, Aruba, D-Link e Asus.
Enquanto dispositivos específicos foram experimentados pelos pesquisadores que descobriram a falha, eles alertam que a brecha em questão está no protocolo IEEE 802.11; sendo assim, mais aparelhos podem estar suscetíveis à brecha. Até o momento, entretanto, não existem indícios de uso da falha de segurança por criminosos, algo que pode mudar a partir de agora, com a revelação do problema.
De acordo com os especialistas Domien Schepers e Aanjhan Ranganathan, da Universidade Northeastern, dos EUA, e Mathy Vanhoef, do imec-DistriNet KU Leuven, na Bélgica, a vulnerabilidade está na forma como o protocolo lida com pacotes de informação. Os chamados frames Wi-Fi contém dados e detalhes dos dispositivos e do tráfego online, bem como endereços de dispositivos e outros dados de gerenciamento necessários para o funcionamento da rede.
Esses elementos são colocados em fila e transmitidos de forma ordenada, de forma que não colidam entre si nem gerem interferências. A falha está localizada nessa sequência, que não é protegida devidamente quando um dos aparelhos envolvidos na comunicação está em modo de suspensão ou economia de energia. Os pacotes, por exemplo, não recebem instruções de segurança nem tempos limites de armazenamento nos dispositivos de origem.
Para explorar a falha, um atacante poderia copiar o endereço MAC de um dispositivo sem fio — um processo fácil de se realizar — e enviar frames de economia de energia para outros dispositivos, que passariam a gerar a fila. Depois, um novo comando de ativação seria emitido para o recebimento de todos os pacotes, que depois seriam enviados ao aparelho destinatário. É aqui que a manipulação pode ocorrer, com códigos JavaScript podendo ser inseridos no meio da troca de informações.
A ideia dos pesquisadores é que um atacante seria capaz de explorar falhas no navegador do celular ou PC do usuário a partir desse tipo de ato. Além disso, também seria possível manipular chaves de criptografia dos dispositivos, substituindo as originais por aquelas criadas pelo próprio criminoso, que também pode estabelecer permanência na conexão.
Por outro lado, os especialistas consideram limitados os impactos do ataque na espionagem de tráfego de internet, uma vez que esse elemento é criptografado desde a origem. Os atacantes não seriam capazes de registrar o histórico dos usuários diretamente, mas poderiam utilizar o envio de códigos maliciosos para instalar malwares que fazem exatamente isso, sem que o utilizador perceba o problema.
Fabricantes minimizam problema
A Cisco foi a única fabricante a se pronunciar sobre o assunto até o momento de publicação desta reportagem. Em comunicado, a empresa afirmou que a exploração existe, mas tem impacto mínimo e não deve constituir um perigo real para os usuários, já que a informação obtida pelos criminosos teria valor mínimo, desde que a rede sem fio estivesse configurada de maneira segura.
Os pesquisadores responsáveis pela descoberta discordam, apontando o impacto generalizado da exploração, que vai desde servidores até smartphones e computadores pessoais, bem como indicando os riscos da interceptação de conexões. Os resultados completos da pesquisa devem ser apresentados em maio, na conferência de segurança BlackHat Asia.
Fonte: Matty Vanhoef, Bleeping Computer