Descobertas vulnerabilidadeS de Wi-Fi que existem desde o início dos protocolos
Em 2017, o analista Mathy Vanhoef descobriu diversas falhas no protocolo WPA2 utilizado pela maioria de redes Wi-Fi nos dias de hoje, a que chamou KRACK (um acrónimo para Key Reinstallation Attack). Quatro anos depois, Mathy Vanhoef está novamente na ribalta na comunidade da cibersegurança graças a outra surpreendente descoberta: diversas vulnerabilidades de Wi-Fi que existem desde o início destes protocolos.
O analista chamou-lhes FragAttacks, diminutivo para "Fragmentation and Aggregation Attacks" (Ataques de Fragmentação e Agregação). No seu site, Mathy Vanhoef sintetizou a sua descoberta em 12 vulnerabilidadeS, com o respetivo ID CVE. Todas elas funcionam de formas diferentes: uma armadilha informação de router em certos processos, outra depende de mensagens ‘handshake’ e assim por diante. O que é surpreendente é que algumas das vulnerabilidades trabalham sob o protocolo WEP simples, o que indica que existem desde que foram implementadas pela primeira vez, em 1997.
Em termos gerais, Mathy Vanhoef acredita que estas vulnerabilidades representam algum perigo, visto que os hackers podem explorá-las para intercetar informação sensível ou redirecionar para sites ou conteúdos maliciosos, mesmo que utilizem redes de Wi-Fi seguras com protocolos mais atualizados, como o WPA2 ou o WPA3. O analista informou a Wi-Fi Alliance (a rede mundial da maioria das empresas que trabalham com estes protocolos), para que pudessem corrigir as vulnerabilidades antes de as divulgar publicamente. Mathy Vanhoef afirma que, tanto quanto sabe, estas falhas não foram exploradas até agora. Além disso, num vídeo feito pelo próprio, o analista explica que algumas das vulnerabilidades são muito complexas, enquanto outras seriam demasiado “triviais” para serem exploradas.
Upgrades, HTTPS, Firewalls
O investigador de segurança recomenda diversas medidas de segurança – mais ou menos comuns – para prevenir ataques de pirataria informática através redes de Wi-Fi. Estas medidas são:
- Atualizar os aparelhos: Muitos dos fabricantes de routers, tanto domésticos como empresariais, já lançaram patches com atualizações para corrigir estas vulnerabilidades, mas vale sempre a pena verificar se todos os dispositivos foram atualizados.
- Usar HTTPS: Mathy Vanhoef cita outra prática de cibersegurança que devia ser uma norma para todos, mas, infelizmente, não é. O analista recomenda que apenas se visite sites encriptados com HTTPS. Nas empresas, devem ser implementadas medidas para que os utilizadores da empresa não possam aceder a um HTTP inseguro, exceto em determinadas circunstâncias.
- Configuração DNS: O analista também afirma que os ciberataques podem ser mitigados (mas não completamente prevenidos) através da desativação da fragmentação dinâmica, especialmente em dispositivos Wi-Fi 6 (802.11ax).
Contra todas as ameaças
As medidas acima mencionadas são práticas que deviam ser comuns na cibersegurança para redes Wi-Fi, mas não é sempre esse o caso. No entanto, dado o aumento da sofisticação das ameaças, os MSP precisam de uma proteção abrangente que vai muito mais além do que estas práticas: as Soluções de Cloud geridas da WatchGuard para um Wi-Fi Seguro dão resposta a esta necessidade ao gerirem um Ambiente de Wireless de Confiança (TWE, na sigla original) para a empresa.
Isto inclui a segurança providenciada pelo Sistema de Prevenção de Intrusão Wireless (WIPS, na sigla original), que a WatchGuard levou até outro nível: cada ponto de acesso (AP) da WatchGuard tem a flexibilidade necessária para operar tanto um AP convencional, como um sensor de cibersegurança WIPS, protegendo, assim, os pontos de acesso de terceiros. Esta proteção abrangente cobre todas as seis categorias de ameaças Wi-Fi:
- Evil Twins
- Misconfigured Access Points
- Rogue AP
- Rogue Client
- Neighbor Access Point
- Ad-Hoc Networks
Isto permite que as empresas estejam mais bem preparadas para a exploração de vulnerabilidades de Wi-Fi novas e antigas, como as falhas que Mathy Vanhoef descobriu ao longo dos anos, e para todo o tipo de ameaças sobre redes sem fios.