WPA2 KRACK

Una vulnerabilità molto seria e pericolosa è stata individuata nel protocollo WPA2, utilizzato da anni per rendere sicuri le reti Wi-Fi in tutto il mondo. A scoprirla è stato il ricercatore Mathy Vanhoef del gruppo di ricerca imec-DistriNet, facente parte del Department of Computer Science all’università belga KU Leuven. Usato ormai da anni al posto del vecchio e insicuro WEP, si scopre ora che nemmeno il protocollo WPA, e WPA2, garantisce la sicurezza delle nostre reti Wi-Fi.

Il tipo di attacco con cui il ricercatore ha evidenziato e dimostrato la falla nel WPA2 è stato denominato KRACK, che sta per Key Reinstallation Attack. Per divulgare le informazioni al riguardo, Mathy Vanhoef ha realizzato anche un sito su cui spiega i dettagli, mostra un esempio di attacco e mette a disposizione un paper e una lista di Q&A. In estrema sintesi, l’attacco dimostratosi purtroppo vincente è contro il 4-way handshake del protocollo WPA2, che viene eseguito quando un client vuole accedere a una rete Wi-Fi protetta e che serve proprio a confermare che sia il client che l’access point sono in possesso delle corrette credenziali di accesso. Pertanto chi, nel range di un device “vittima” preso di mira, dovesse lanciare un attacco sfruttando tale falla, avrebbe la possibilità di leggere e rubare informazioni che si presumeva fossero trasmesse in maniera sicura. Informazioni quali password, email, numeri di carte di credito, foto e video. In alcune circostanze la vulnerabilità potrebbe essere sfruttata anche per manipolare e inserire dati in una rete (ad esempio un malware).

La cattiva notizia è che la vulnerabilità è insita nello standard stesso del Wi-Fi, per cui, in teoria, qualsiasi implementazione corretta dello standard WPA2 ne è affetta. È abbastanza preoccupante, poiché significa che qualsiasi dispositivo utilizzi il WPA2 è potenzialmente vulnerabile all’attacco e non solo alcune marche o determinati sistemi operativi. La buona notizia (in prospettiva) è che la falla può essere corretta con un update del software o del firmware. Per cui sarà importante per tutti gli utenti mantenersi aggiornati sugli update che sviluppatori e produttori hardware rilasceranno (si spera presto, o che l’abbiano già fatto) per risolvere il problema.

Per quanto riguarda le piattaforme Apple, l’analista di iMore Rene Ritchie ha reso noto di aver appreso che Apple ha già inserito una patch per l’attacco KRACK nelle ultime beta di iOS, watchOS, tvOS e macOS. L’attacco di Mathy Vanhoef ha preso di mira i client (ed è risultato particolarmente efficace con Linux e Android) e, dichiara il ricercatore, non è detto che tutti i router e gli access point siano vulnerabili. Non è chiaro al momento se lo siano, ad esempio, le varie basi AirPort di Apple. In ogni caso, di nuovo, sarà opportuno informarsi su eventuali aggiornamenti per tutti i dispositivi del nostro network Wi-Fi.

Nella sezione Q&A del sito KRACK Attacks Mathy Vanhoef offre anche alcuni utili consigli. Ad esempio spiega che è inutile cambiare la password del network (anche se questa è in generale non una cattiva idea), poiché ciò non previene l’attacco. Né il problema è la suite di crittografia, perché l’attacco colpisce sia WPA1 che WPA2 con WPA-TKIP, AES-CCMP e GCMP. Per cui, di nuovo, è importante mantenere aggiornati l’access point e tutti i device della rete. Alla domanda se sia meglio utilizzare temporaneamente WEP fino alla risoluzione del problema, il ricercatore risponde con un secco e bold no!

Gli stessi ricercatori, prima, e il CERT/CC poi, hanno inviato notifiche alle aziende riguardo la vulnerabilità, anche prima che fosse resa pubblica la notizia. Molte stanno già correndo (o sono già corse) ai ripari. Sul sito del CERT c’è una lista di vendor con relative informazioni. Il fatto che una falla sia stata scoperta nel protocollo non significa necessariamente che essa sia stata già sfruttata o venga attualmente sfruttata per degli attacchi. Ma nemmeno lo si può escludere.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here