Se usam um Android, é altura para tomarem consciência dos potenciais riscos que correm quando usam uma rede WiFi que não é a vossa.
O problema é que 99% dos Android é vulnerável aos "impersonation attacks".
Ou seja: como o vosso Android se tenta ligar a qualquer rede WiFi conhecida (algo que é útil para evitar que ele esteja constantemente e perguntar se se querem ligar à mesma rede), isso faz também com que ele se tente ligar a uma rede "falsa", criada com um nome popular, com o intuito de enganar o vosso Android.
É que depois de ele se ligar a uma rede WiFi, é bastante provável que vá tentar comunicar e sincronizar dados através dela - e existem alguns dados que não são encriptados e podem ser capturados pelo atacante. Nomeadamente os tokens de autenticação usados por vários serviços, como o Facebook, Twitter, e até alguns serviços do Google.
Actualização: eis um artigo que dá uma descrição mais técnica deste problema do ClientLogin e AuthTokens no Android.
Isto faz com que o atacante, na posse desses tokens, se possa fazer passar por vocês nesses mesmos serviços até que estes expirem (o que poderá demorar duas semanas ou até mais).
O Google já soluccionou este problema no Android 2.3.4 (mesmo se o Picasa parece ter ficado ausente da lista de correções), mas sabendo-se a gigantesca maioria de Androids que circula pelo mundo tem versões vulneráveis a este tipo de ataque... Torna-se essencial alertar os utilizadores para esta situação.
Há muito que olho para qualquer WiFi público com grande desconfiança, tendo chegado ao ponto de preferir utilizar os dados 3G do que me ligar a estes WiFi. E com coisas deste tipo... parece-me que essa continuará a ser a solução mais recomendada - a não ser quando se tenha a certeza absoluta de que o ponto de acesso WiFi é mesmo "de confiança" (ou de que os equipamentos estão a usar ligações encriptadas que não permitam que este tipo de dados possa ser capturado por terceiros.)
2011/05/17
Subscrever:
Enviar feedback (Atom)
Como é que outras plataformas resolvem este ataque MITM?
ResponderEliminarA solução parece ser da responsabilidade das aplicações que fazem autenticação em aberto e não do SO, tal como referido em relação ao Picasa, não?
Doh. Para a próxima leio o artigo linkado primeiro :)
ResponderEliminar@Joao
ResponderEliminarNão é directamente a autenticação, que essa já é feita de forma segura - mas sim do "tokens" usados para evitar que estejas sempre a fazer o login - e nesse caso, penso que é responsabilidade do "sistema" (de outra forma, não seria algo corrigível com um update do Android).
Por acaso mantiveram isso td mt secreto, hush hush.
ResponderEliminarqd saiu o patch na CM andei a tentar saber o q se passava mas ning revelava nada, pois td tava sobre NDA e q iria ser revelado por uma empresa de segurança dia 17... e foi
ohhhhh, mais um bocadinho e dizes as pessoas para deixarem de usar o PC!
ResponderEliminarDesculpem mas isto cheira um "pouco mal".
ResponderEliminarSe quero segurança ou faço a ligação sempre em 3G ou faço um upgrade do tlm e espero pelo update do Android para o 2.3.4. Ou seja, quem está a ganhar com isto, não vale a pena comentar.
Eu não acredito que esta "super" falha não fosse já conhecida. Em fim! ...