Uma falha de segurança encontrada no protocolo utilizado em redes Wi-Fi possibilita invasores sequestrarem o tráfego de rede em diferentes dispositivos, colocando os usuários em risco, de acordo com pesquisa publicada no último dia 28 de março. A vulnerabilidade afeta aparelhos que rodam os sistemas Android, iOS e Linux.
Conforme a investigação feita por especialistas da Universidade Northeastern, nos Estados Unidos, e da KU Leuven, na Bélgica, o problema está no modo como o padrão Wi-Fi IEEE 802.11 lida com pacotes de informação. Estes contêm dados dos aparelhos e do tráfego online, entre outros detalhes essenciais para o funcionamento da rede.
Todo o conjunto de informações é enfileirado e transmitido de forma organizada, porém os dados podem ficar vulneráveis se um dos dispositivos estiver com o modo de economia ativado. Neste caso, o padrão wireless não envia as instruções de segurança, facilitando a interceptação do pacote por um invasor.
Dispositivos Android, iOS e Linux conectados aos dispositivos de rede afetados podem estar vulneráveis.Fonte: GettyImages
Para a exploração da falha no protocolo Wi-Fi, o cibercriminoso precisa seguir um caminho que inclui a desconexão forçada da vítima, a cópia do endereço MAC do aparelho dela e o envio de quadros falsos de economia de energia para gerar uma nova fila.
Há ainda a possibilidade de substituir as chaves de criptografia originais por versões manipuladas.
Cisco: fabricante reconhece falha em redes
Embora não haja indícios de que a vulnerabilidade tenha sido explorada por criminosos virtuais, até o momento, os autores do estudo alertam que o bug pode facilitar a injeção de conteúdo malicioso em pacotes TCP e o sequestro do tráfego de rede. Os ataques aconteceriam aproveitando brechas em navegadores.
Os testes realizados pelos especialistas em segurança cibernética foram feitos em dispositivos de rede e roteadores de marcas como Cisco, D-Link, Aruba, Asus e Lancom. Mas até agora, a Cisco foi a única a se pronunciar, admitindo a existência da falha.
A fabricante acredita que os impactos reais para os usuários são mínimos, devido à baixa quantidade de informações acessadas pelo invasor, desde que a rede esteja com as configurações de segurança devidamente ajustadas.
A empresa recomendou ainda a implementação de camadas de segurança extras, para tornar os dados eventualmente sequestrados inutilizáveis.
Continue de olho aqui no TecMundo e fique por dentro de assuntos como cibersegurança, tecnologia e ciência. Aproveite para compartilhar a matéria em suas redes sociais!
Fontes
Categorias