Redes de Wi-Fi grátis são convite à ação de cibercriminosos

danger-free-wi-fiEm um exemplo perfeito de como redes públicas wireless podem ser perigosas para privacidade e segurança, um hacker de Israel mostrou que poderia ter assumido uma rede Wi-Fi gratuita de toda uma cidade.

No caminho para voltar para casa um dia, o diretor de pesquisas da empresa israelense Equus Technologies, Amihai Neiderman, viu um hotspot wireless que não tinha visto antes. O que lhe chamou a atenção é que isso foi em uma área sem prédios.

Acontece que o hotspot que ele viu, nomeado como “FREE_TLV”, fazia parte da rede Wi-Fi gratuita disponibilizada pela prefeitura de Tel Aviv, em Israel. Isso fez Neiderman pensar: o quanto essa rede é segura?

Nas semanas seguintes, descobrir uma maneira de comprometer essa rede tornou-se um projeto alternativo para fazer no seu tempo livre. Primeiro ele se conectou à rede por meio de um dos pontos de acesso espalhados pela cidade e verificou qual era seu novo endereço de IP. Esse costuma ser o endereço publicado designado para o roteador por meio do qual todos os clientes Wi-Fi acessam a Internet.

Ele então se desconectou e verificou que o endereço de IP da Internet em busca de portas abertas. Ele descobriu que o aparelho estava servindo uma interface de login baseada na web pela porta 443 (HTTPS).

Essa interface mostrava o nome da fabricante – Peplink – mas não trazia outras informações sobre o tipo ou modelo do aparelho. Uma análise da interface web também não revelou nenhuma vulnerabilidade básica, como injeção SQL, credenciais de login padrão ou fracas ou falhas de autenticação.

O especialista então percebeu que era necessário uma análise mais detalhada do firmware em si do aparelho. Identificar o aparelho e descobrir o firmware exato para baixar a partir do site da fabricante não foi fácil, uma vez que a Peplink cria e vende muitos tipos de aparelhos de redes para diferentes segmentos de mercado. No entanto, Neiderman eventualmente chegou à versão 5 do firmware do roteador Balance 380, da Peplink.

O firmware usava criptografia básica baseada em XOR para dificultar a vida de terceiros que tentassem aplicar engenharia reversa no seu sistema de arquivos, mas isso foi relativamente fácil de superar. Uma vez que tudo tinha sido “desempacotado” e carregado em um emulador, Neiderman conseguiu a acessar os scripts da CGI (Common Gateway Interface) que formavam a interface web do roteador.

Não demorou muito até que o pesquisador encontrasse uma vulnerabilidade de buffer overflow no script CGI que lidava com o processo de logout. A falha podia ser explorada ao enviar um cookie de sessão muito longa para o script e a exploração bem-sucedida resultava na execução arbitrária de código e controle completo sobre o aparelho.

Nedeirman apresentou suas descobertas nesta semana durante a conferência de segurança DefCamp, em Bucareste, na Romênia. O especialista se recusou a dizer se chegou a testar seu exploit nos roteadores da Peplink usados para operar a rede Wi-Fi pública de Tel Aviv.

No entanto, quando ele informou a falha para a Peplink, a empresa confirmou o problema e enviou um patch em uma atualização de firmware. Por isso, o firmware dos roteadores da rede de Tel Aviv estavam realmente vulneráveis quando Neiderman descobriu a falha.

Apesar de descobertas de vulnerabilidades não serem incomuns, esse caso se destaca porque mostra que pessoas com conhecimentos podem potencialmente atacar milhares ou dezenas de milhares de usuários ao comprometer redes de Wi-Fi público como essas as operadas por cidades pelo mundo.

Ao controlar um roteador, os invasores podem espionar todo o tráfego não criptografado dos usuários que passa por ele e capturar informações sensíveis. Eles também podem realizar ataques ativos, como redirecionar usuários para servidores web maliciosos.

Fonte: IDGNow! 

Os comentários estão desativados.

%d blogueiros gostam disto: