Nova vulnerabilidade afeta o protocolo de criptografia WPA3, usado em redes Wi-Fi!

Durante o período de 2006 a 2012, também prestei consultoria e suporte técnico na área de Infraestrutura, para muitas empresas micro e de pequeno porte, além de usuários domésticos. Na época, um dos meus maiores desafios era convencer a clientela adotar soluções de redes sem-fio, em vista dos seus (infundados) temores em relação a segurança, ao desempenho e a praticidade. Ao contrário do que muitos pensam, um bom roteador SOHO bem ajustado e configurado, pode oferecer conexões relativamente estáveis e seguras, desde que sejam respeitados os limites dos padrões tecnológicos atuais…

“Newly discovered Wi-Fi security vulnerabilities collectively known as FragAttacks (fragmentation and aggregation attacks) are impacting all Wi-Fi devices (including computers, smartphones, and smart devices) going back as far as 1997. Three of these bugs are Wi-Fi 802.11 standard design flaws in the frame aggregation and frame fragmentation functionalities affecting most devices, while others are programing mistakes in Wi-Fi products.”

— by Bleeping Computer.

Mas infelizmente, parece que os engenheiros responsáveis pelo desenvolvimento dos padrões & tecnologias envolvidas, não “facilitam” a nossa vida! queiram ou não, os temores não são tão infundados: já tivemos problemas que vão desde as limitações de design do protocolo WEP ao funcionamento dos mecanismos segurança dos protocolos de criptografia mais modernos, como o protocolo WPA2 (suscetível ao KRACK) e até mesmo o novíssimo protocolo WPA3 (que tira proveito justamente do Dragonblood, um mecanismo de handshake que visa proteger contra o KRACK, mas que acaba adicionando vulnerabilidades que permitem a recuperação de senhas de usuários).

A mais nova vulnerabilidade foi batizada de FragAttacks e ela consiste basicamente em tirar proveito das falhas de implementação de funcionalidades vitais para o funcionamento das redes Wi-Fi, como a agregação e fragmentação de quadros transmitidos por esta tecnologia. A partir de uma exploração bem-sucedida desta falha, o atacante poderá roubar dados de usuários e executar códigos maliciosos e por fim, assumir o controle total do equipamento afetado, conforme as descrições da notícia em questão. Felizmente, esta é uma falha difícil de ser explorada, em vista da necessidade de interação do usuário, bem como a adoção de configurações incomuns para a rede em questão.

Apesar da maioria destas falhas serem contornadas através de atualizações de segurança, o problema está justamente na execução desta operação: os usuários em geral, não possuem o hábito de realizar as atualizações de firmware para os seus equipamentos e para variar, muitos destes dispositivos há tempos deixaram de ser suportados oficialmente pelos seus fabricantes, que por sua vez, não publicam as devidas atualizações. Em alguns casos, configurações específicas podem ser realizadas para mitigar o problema, como a desabilitação da fragmentação de quadros (específico para o padrão 802.11AX) e o uso de conexões criptografadas a nível de aplicação, como a navegação através do HTTPS de ponta-a-ponta e túneis TLS para os protocolos suportados.

NENHUMA tecnologia é 100% segura! Porém, algumas são mais, outras são menos… &;-D