Wi-Fi revela maior vulnerabilidade da história: ataque AirSnitch pode realizar ataques man-in-the-middle para interceptar "todas as mensagens em texto claro", envenenamento de DNS

動區BlockTempo

Segurança de pesquisadores revela uma nova técnica de ataque Wi-Fi chamada “AirSnitch”, que pode realizar ataques Man-in-the-Middle (MitM) bidirecionais completos sem precisar quebrar a criptografia WPA2/WPA3 existente, manipulando a infraestrutura de rede para contornar o isolamento de clientes.

(Resumindo: não é um crack, é uma “contorno”) (Quais dispositivos são afetados? Quase todos) (Mesmo com HTTPS, não estamos seguros)

A equipe de pesquisa da Universidade da Califórnia, Riverside, e da KU Leuven, na Bélgica, apresentou em 25 de fevereiro de 2026, na NDSS Symposium 2026 em San Diego, o artigo “AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks”, revelando uma nova e ampla vulnerabilidade em redes Wi-Fi.

Este ataque, chamado “AirSnitch”, não quebra a criptografia Wi-Fi, mas atua na camada mais baixa da rede, contornando a proteção criptográfica.

Não é um crack, é um “contorno”

As normas de segurança Wi-Fi atuais (WPA2 e WPA3) assumem que dispositivos na mesma rede usam o mecanismo de “Isolamento de Clientes” para se protegerem, impedindo que um dispositivo veja o tráfego de outro. Essa é uma defesa básica em redes corporativas, hotéis, cafés, etc.

O ataque AirSnitch visa justamente essa defesa.

Os pesquisadores descobriram que os padrões Wi-Fi não estabelecem vínculos criptográficos entre as portas da camada física (camada 1), os endereços MAC (camada 2) ou os endereços IP (camada 3). Essa falha estrutural permite que um atacante se faça passar por um dispositivo vítima, fazendo com que o ponto de acesso (AP) envie o tráfego destinado à vítima para o atacante.

AirSnitch usa três técnicas principais:

  • Falsificação de MAC (Sequestro de Downlink): o atacante falsifica o MAC da vítima, enganando o AP para que envie o tráfego de downlink (do roteador para o dispositivo) ao atacante.
  • Roubo de porta (Port Stealing): o atacante associa o MAC da vítima a outro BSSID, fazendo o AP reatribuir a porta de conexão, enviando o tráfego da vítima criptografado com a chave do atacante.
  • Imitação de gateway (Sequestro de Uplink): o atacante finge ser o gateway interno, interceptando o tráfego de uplink da vítima.

Essas três técnicas permitem um ataque MitM bidirecional completo, interceptando, visualizando e modificando todo o tráfego de entrada e saída da vítima.

Quais dispositivos são afetados? Quase todos

Testes com diversos roteadores comerciais e firmwares mostraram vulnerabilidade. Entre os afetados estão:

  • Netgear Nighthawk x6 R8000
  • Tenda RX2 Pro
  • D-LINK DIR-3040
  • TP-Link Archer AXE75
  • Asus RT-AX57
  • Firmwares open source DD-WRT v3.0-r44715 e OpenWrt 24.10

Além disso, os pesquisadores reproduziram com sucesso o ataque em ambientes corporativos de duas universidades, confirmando que o AirSnitch não é uma vulnerabilidade específica de marcas ou modelos, mas uma falha fundamental na arquitetura do protocolo Wi-Fi. Seja em ambientes domésticos, comerciais ou empresariais, qualquer rede que utilize os padrões Wi-Fi atuais está vulnerável.

Mesmo com HTTPS, não estamos seguros

Muitos usuários pensam que, ao ver o cadeado no navegador (HTTPS), seus dados estão seguros. Mas o AirSnitch consegue contornar várias dessas proteções.

Para tráfego não criptografado, como HTTP interno de empresas, o atacante pode ler senhas, cookies de autenticação, dados de cartão de pagamento e até modificar conteúdo em tempo real.

Para conexões HTTPS, embora não possa decifrar o conteúdo, o atacante pode interceptar consultas DNS, descobrindo quais domínios o usuário acessa, e, com o IP externo do site, muitas vezes identificar a URL específica.

Além disso, usando envenenamento de cache DNS (DNS Cache Poisoning) e técnicas de SSL Stripping, o atacante pode fazer a vítima inserir credenciais em páginas aparentemente seguras.

O maior risco está em redes Wi-Fi públicas — cuidado ao trabalhar em cafés no futuro.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário