Sete semanas após o Heartbleed colocar a web em alerta máximo, o bug ainda está causando problemas. Um novo relatório do pesquisador de segurança português Luis Grangeia, descreve como o mesmo erro pode ser usado através de redes Wi-Fi para permitir novos tipos de ataques que se baseiam na mesma vulnerabilidade.
Apelidado de “Cupid”, a nova linha de ataques poderia realizar o mesmo procedimento do Heartbleed através de Wi-Fi em vez da web aberta, ou puxando dados de roteadores corporativos e usando um roteador malicioso para extrair dados a partir de dispositivos Android quando eles se conectarem à rede.
Em cada caso, o hacker seria capaz de ver trechos da memória a partir do dispositivo alvo, potencialmente expondo as credenciais do usuário, certificados de cliente ou suas senhas e chaves privadas. Grangeia publicou uma prova do conceito do bug, e está pedindo aos fornecedores e administradores para atualizarem seus dispositivos. saiba mais Site fornece indevidamente dados pessoais de milhões de brasileiros Hackers usam Find My iPhone para sequestrar Macs, iPhones e iPads Site eBay é vítima de ciberataque e recomenda mudança de senha Página falsa do Walmart usa ofertas para roubar dados Ataques bancários via Malware CPL crescem no Brasil e já são 40% Leia mais sobre Falha de segurança
Ainda não está claro quantos dispositivos são vulneráveis??, mas o dano é provavelmente muito mais contido do que o Heartbleed na web. Os alvos mais vulneráveis ??são os roteadores baseados em EAP que exigem tanto um login individual quanto uma senha – uma configuração frequentemente encontrada em LANs sem fio.
Nesses casos, um invasor pode usar o Heartbleed para puxar uma chave privada a partir do roteador ou servidor de autenticação, efetivamente ignorando quaisquer medidas de segurança. Grangeia diz que não fez testes suficientes para estimar quantos desses roteadores estão executand configurações vulneráveis. Embora sério, o ataque só poderia ter como alvo dispositivos dentro do alcance do Wi-Fi, o que limita seriamente os afetados.
Outra preocupação são os dispositivos Android que ainda executam a versão Jelly Bean 4.1.1, que é conhecida por ser vulnerável ??ao bug. Só no mês passado, milhões de smartphones ainda estavam rodando o 4.1.1.
De forma mais ampla, esse é um lembrete de que o mundo da segurança ainda está lidando com vários efeitos pós-Heartbleed. Mesmo depois que os servidores centrais foram corrigidos, pesquisadores ainda podem descobrir ataques mais obscuros que vão atrás de alvos menos óbvios.