Esta semana, os pesquisadores Mathy Vanhoef e Eyal Ronen anunciaram a existência de cinco vulnerabilidades, chamadas Dragonblood, que têm um impacto direto no mais recente protocolo de segurança e autenticação lançado pela Wi-Fi Alliance no início de 2018. Caso sejam exploradas, as falhas podem permitir que um atacante obtenha a senha Wi-Fi e acessasse a rede.

Há pouco mais de um ano publicamos um texto sobre o lançamento oficial do WPA3 pela Wi-Fi Alliance, o novo protocolo de segurança para conexões Wi-Fi que adiciona novos recursos para melhorar a segurança das conexões Wi-Fi contra possíveis tentativas de acesso não autorizados. Este protocolo foi lançado, em 2017, após a divulgação de uma vulnerabilidade que afetava o protocolo WPA2 e permitia que um atacante interceptasse, ouvisse e até mesmo modificasse o tráfego de um dispositivo dentro de uma rede Wi-Fi. E, apesar do advento do WPA3 com o qual todos pensavam que a segurança estava garantida, pelo menos por um longo tempo, pesquisadores publicaram um trabalho de pesquisa detalhando e analisando uma série de falhas no WPA3.

Uma das principais vantagens do novo protocolo WPA3 é a resistência que oferece ao roubo de senhas de uma rede graças ao uso do Dragonfly, que é um handshake, que nos padrões Wi-Fi é conhecido como Simultaneous Authentication of Equals (SAE). No entanto, os pesquisadores descobriram uma série de falhas diferentes no WPA3 que podem ser divididas em duas categorias, aquelas que permitem ataques de downgrade e aquelas que permitem vazamentos de canal lateral.

No caso de ataques de downgrade, um agente malicioso pode executar um ataque direcionado a um dispositivo que permite o protocolo WPA3, conseguindo levá-lo ao handshake do protocolo anterior (WPA2) e, assim, obter o hash de senha com técnicas tradicionais e anteriormente utilizadas.

Esse tipo de ataque de downgrade não é novo. Em 2014, publicamos sobre a vulnerabilidade conhecida como Poodle no protocolo de comunicação seguro SSL 3.0, que era o protocolo anterior ao TLS. Essa vulnerabilidade foi usada para aproveitar um recurso que, quando uma tentativa de conexão segura falha, tenta fazer essa conexão novamente, mas com um protocolo de comunicação mais antigo. Dessa forma, um atacante pode intencionalmente causar erros de conexão em protocolos seguros e, assim, forçar o uso do SSL 3.0 para aproveitar a nova vulnerabilidade.

No caso de vazamentos de canal lateral, as redes que suportam o protocolo WPA3 podem enganar os dispositivos usando algoritmos fracos que filtram pequenas quantidades de informações sobre a senha da rede, portanto, se forem realizadas repetidamente podem chegar a obter a senha completa.

Os pesquisadores publicaram no GitHub quatro ferramentas que servem para analisar algumas das vulnerabilidades descobertas no protocolo, chamadas Dragonslayer, Dragondrain, Dragontime e Dragonforce.

Deve-se notar que o protocolo WPA3 está em um estágio inicial de implementação e que ainda são poucos os dispositivos que o utilizam, portanto, a descoberta permitirá melhorias que os próximos dispositivos que chegam ao mercado já terão incorporado. Atualmente, a maioria das redes Wi-Fi continuam utilizando o protocolo WPA2 para proteger a transferência de dados.