Falhas de segurança no protocolo WPA3 permitem que hackers descubram a senha do WiFi

Passou apenas um ano desde o lançamento do WPA3, padrão de segurança Wi-Fi, e pesquisadores revelaram várias vulnerabilidades sérias no protocolo de segurança sem fio que poderiam permitir que invasores recuperassem a senha da rede Wi-Fi. .

O WPA, ou Wi-Fi Protected Access, é um padrão projetado para autenticar dispositivos sem fio usando o protocolo Advanced Encryption Standard (AES) e tem como objetivo impedir que hackers espionem seus dados sem fio.

O protocolo Wi-Fi Protected Access III (WPA3) foi lançado em uma tentativa de resolver as deficiências técnicas do protocolo WPA2, que há muito tempo é considerado inseguro e vulnerável ao KRACK.(Ataque de Reinstalação de Chave). Embora o WPA3 dependa de um handshake mais seguro, conhecido como Dragonfly , que visa proteger as redes Wi-Fi contra ataques de dicionário offline, os pesquisadores de segurança Mathy Vanhoef e Eyal Ronen descobriram fraquezas na implementação inicial do WPA3-Personal, permitindo que um invasor recuperasse o WiFi senhas abusando do tempo ou vazamentos de canal lateral baseados em cache.

“Concretamente, os invasores podem ler informações que o WPA3 foi considerado criptografar com segurança. Isso pode ser usado para roubar informações sensíveis transmitidas, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails etc.”, dizem os pesquisadores.

Vulnerabilidades no WPA3 – Hacking WiFi Password

Em um trabalho de pesquisa, apelidado de DragonBlood , publicado hoje, pesquisadores detalharam dois tipos de falhas de projeto no WPA3 – primeiro leva a downgrade de ataques e segundo a vazamentos de canal lateral.

Como o protocolo WPA2 de 15 anos de idade tem sido amplamente usado por bilhões de dispositivos, a adoção generalizada do WPA3 não acontecerá da noite para o dia. Para suportar dispositivos antigos, os dispositivos certificados WPA3 oferecem um “modo de operação transitório” que pode ser configurado para aceitar conexões usando WPA3-SAE e WPA2.

Os pesquisadores descobriram que o modo de transição é vulnerável a ataques de downgrade, que os invasores podem abusar para configurar um AP não autorizado que suporta apenas o WPA2, forçando os dispositivos com suporte a WPA3 a se conectarem usando o handshake de 4 vias inseguro do WPA2.

“Nós também descobrimos um ataque de downgrade contra o SAE [handshake de autenticação simultânea de equals, comumente conhecido como Dragonfly], onde podemos forçar um dispositivo a usar uma curva elíptica mais fraca do que normalmente usaria”, dizem os pesquisadores.

Além disso, uma posição intermediária não é necessária para realizar um ataque de rebaixamento. Em vez disso, os invasores só precisam saber o SSID da rede WPA3-SAE.

Os pesquisadores também detalharam dois ataques de canal lateral – ataques baseados em cache (CVE-2019-9494 ) e baseados em Timing (CVE-2019-9494) – contra o método de codificação de senhas do Dragonfly que poderia permitir que invasores executassem um ataque de particionamento de senha. um ataque de dicionário off-line, para obter a senha do Wi-Fi.

“Para nosso ataque de particionamento de senha, precisamos gravar vários handshakes com diferentes endereços MAC. Podemos obter handshakes com diferentes endereços MAC segmentando vários clientes na mesma rede (por exemplo, convencer vários usuários a baixar o mesmo aplicativo malicioso). capaz de atacar apenas um cliente, podemos configurar APs invasores com o mesmo SSID, mas com um endereço MAC falso. ”

Além destes, o duo também documentou um ataque de negação de serviço que pode ser lançado sobrecarregando um “AP iniciando uma grande quantidade de apertos de mão com um ponto de acesso habilitado para WPA3”, ignorando o mecanismo anti-entupimento da SAE que supostamente previne ataques DoS .

Algumas dessas vulnerabilidades também afetam dispositivos que usam o protocolo EAP-pwd (Extensible Authentication Protocol-Password), que também é baseado no método de troca de chaves autenticada por senha do Dragonfly.

Como prova de conceito, os pesquisadores lançaram quatro ferramentas separadas no GitHub que podem ser usadas para testar as vulnerabilidades, como mencionado acima.

  • Dragondrain – uma ferramenta que pode testar até que ponto um Access Point é vulnerável a ataques Dos contra o handshake Dragonfly do WPA3.
  • Dragontime – uma ferramenta experimental para executar ataques de timing contra o aperto de mão da Dragonfly.
  • Dragonforce – uma ferramenta experimental que coleta as informações para se recuperar dos ataques de temporização e executa um ataque de particionamento de senha.
  • Dragonslayer – uma ferramenta que implementa ataques contra o EAP-pwd.

“Quase todos os nossos ataques são contra o método de codificação de senhas da SAE, ou seja, contra seu algoritmo de hash para grupo e hash para curve. Curiosamente, uma simples mudança nesse algoritmo teria impedido a maioria de nossos ataques”, dizem os pesquisadores.

Wi-Fi Alliance trabalhando com fornecedores para corrigir problemas reportados

A dupla relatou suas descobertas à Wi-Fi Alliance, a organização sem fins lucrativos que certifica os padrões WiFi e produtos Wi-Fi para conformidade, que reconheceram os problemas e estão trabalhando com fornecedores para consertar os dispositivos com certificação WPA3.

“As atualizações de software não exigem alterações que afetem a interoperabilidade entre dispositivos Wi-Fi. Os usuários podem consultar os sites de seus fornecedores de dispositivos para obter mais informações”, disse a Wi-Fi Alliance em seu comunicado à imprensa .

“As atualizações de software não exigem alterações que afetem a interoperabilidade entre dispositivos Wi-Fi. Os usuários podem esperar que todos os seus dispositivos Wi-Fi, sejam eles corrigidos ou não, continuem funcionando bem juntos.”

Você pode ler mais informações sobre essas vulnerabilidades no site dedicado da DragonBlood e no documento de pesquisa [ PDF ], que também explica como pequenas alterações no protocolo podem impedir a maioria dos ataques detalhados pelos pesquisadores.

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.