Cybersecurity
Trending

Wi-fi non è sicuro

Una vulnerabilità di tipo key reinstallation nel protocollo wi-fi WPA2 è stata resa pubblica il 16 Ottobre. Il ricercatore Mathy Vanhoef ha identificato quella che lui stesso definisce una “seria debolezza” nel protocollo: wi-fi non è sicuro.

Un attaccante che si trovi entro il range di una persona collegata ad un network wireless può usare degli attacchi di tipo key reinstallation per bypassare la security WPA2 e leggere informazioni che si presumeva essere crittate in maniera sicura. In questo modo la gamma di informazioni sensibili che si possono rubare (poichè passano attraverso la rete wi-fi) sono diverse: passwords, numeri di carte di credito, messaggi di chat, email, foto, etc.

“L’attacco funziona contro tutte le moderne reti wi-fi”, sostiene Vanhoef. Dipendentemente dalla configurazione di rete, Vanhoef dice che la vulnerabilità può anche permettere ad un attaccante di iniettare e manipolare dati, ad esempio caricando un ransomware o malware su di un sito internet.

“Le debolezze risiedono nello standard wi-fi stesso, non in prodotti o implementazioni individuali. Pertanto, qualsiasi implementazione corretta di WPA2 è molto probabilmente coinvolta”, continua Vanhoef. “Per prevenire l’attacco, gli utenti devono aggiornare i prodotti interessati non appena aggiornamenti di sicurezza adeguati siano disponibili”

Nel research paper viene sottolineato che l’attacco è “eccezionalmente devastante” contro Android 6.0, in altre parole, in un contesto come quello citato nel paper, wi-fi non è sicuro!

“Siccome Android utilizza wpa_supplicant, dalla versione 6.0 in poi contiene questa vulnerabilità. Tale scelta rende banale per l’attaccante intercettare e manipolare il traffico generato su wi-fi da devices Android.”, scrive Vanhoef sul sito Krackattacks. “Considerate che il 41% dei device Android sono vulnerabili a questa devastante variante dell’attacco, cioè, in definitiva, sono molti i dispositivi sui quali wi-fi non è sicuro.”

Vanhoef dimostra ulteriormente come l’attacco possa funzionare alla stessa maniera contro siti e apps che usano HTTPS, mostrando come questa crittazione aggiuntiva possa essere bypassata in quello che lui indica come “un preoccupante numero di situazioni”.

Nel video di seguito Vanhoef mostra un esempio di attacco contro un dummy user di Match.com come bersaglio al fine di sottrargli nome utente e password.

In una dichiarazione riguardo all’attacco, la wi-fi Alliance ha raccomandato agli utenti di installare sempre l’ultima versione degli aggiornamenti sui loro devices ed ha sottolineato come i “provider più importanti di piattaforme” abbiano già cominciato a distribuire patch per questa vulnerabilità.

Naturalmente è difficile dire quanto tempo servirà per patchare tutte le device wi-fi del mondo ed è inevitabile che alcuni utenti wi-fi rimarranno vulnerabili a questo tipo di attacco per un pò di tempo.

Se ti interessa gli articoli di Cybersecurity, ti consigliamo questo.

 

Articolo originale: techcrunch.com

Articoli correlati

Close
Close