KRACK ATTACK: violato il protocollo Wi-Fi WPA2

Davanti al menù di configurazione della rete Wi-Fi è molto probabile che si scelga di selezionare la casella WPA2. Sinceramente non ricordo più quando o perché qualcuno ci ha consigliato di farlo, ma fino a questo momento è stata una delle nostre poche certezze informatiche.
Effettivamente il Wi-Fi Protected Access 2 è lo standard più sicuro di crittografia del traffico sulle reti Wi-Fi e lo è dal lontano 2004.
O almeno lo è stato…


La notizia che ha fatto il giro del mondo in questi giorni riguarda praticamente tutti: secondo l’esperto di sicurezza belga Mathy Vanhoef, un difetto nei protocolli di crittografia di WPA2 potrebbe essere sfruttato per leggere e rubare dati. E’ un problema noto da tempo, un’azione teoricamente possibile, ma il gruppo di ricercatori di Vanhoef è riuscito effettivamente a realizzare un vero e proprio sistema d’attacco che ha chiamato KRACK (Key Reinstallation Attack) sfruttando il quale un eventuale hacker è in grado di rubare password, intercettare dai sensibili e in alcuni casi addirittura inviare comandi. Il documento originale girerebbe in rete da alcuni mesi, ma solo da qualche giorno gli esperti hanno capito la catastrofica portata del problema.

Sebbene questo attacco abbia una limitazione fisica importante (ovvero l’attaccante deve essere fisicamente nelle vicinanze della rete Wi-Fi), il problema sta nella diffusione dei dispositivi connessi tramite reti WPA2, stiamo parlando dell’ordine di decine di milioni di potenziali vittime.

Il baco risiede nella fase di handshake, procedura preliminare che serve a determinare che il dispositivo client e l’access point possiedano le credenziali di autenticazione corrette. Più in dettaglio la debolezza  identificata starebbe nella cosiddetta four-way handshake. In pratica tra la rete e il dispositivo che vuole accedere s’instaura uno scambio di dati e durante la fase tre dell‘handshake viene creata una chiave di crittografia a protezione del traffico scambiato. L’attacco consente di forzare gli utenti già connessi alla rete a reinstallare le chiavi di cifratura utilizzate per proteggere il traffico WPA2.

L’attacco KRACK funziona con tutti i tipi di dispositivi, applicativi e sistemi operativi che si connettono o creino una rete Wi-Fi WPA2, inclusi Android, Linux, iOS, macOS, Windows, OpenBSD, dispositivi IoT con Linux embedded e router Wi-Fi.

La Wi-Fi Alliance ha dichiarato che non c’è ancora la prova che la vulnerabilità scoperta sia già stata sfruttata malignamente, invitando però i principali produttori hardware e software a testare le vulnerabilità scoperte e rilasciare le opportune patch di correzione.

  • Android è la piattaforma più esposta e Google ha fatto sapere che è già al lavoro e rilascerà entro qualche settima le sue patch correttive;
  • Apple si è mossa molto più velocemente fixando le vulnerabilità su tutte le versioni beta attualmente disponibili per iPhone, iPad, Apple Watch, Apple TV e Mac;
  • Microsoft ha fatto ancora meglio visto che ha rilasciato un aggiornamento di sicurezza il 10 ottobre all’interno dell’abituale Patch Thursday tramite Windows Update;
  • Aruba, Debian/Ubuntu, Netgear, Ubiquiti e altri vendor hanno inoltre annunciato di aver già preso i primi provvedimenti per bloccare l’exploit.

L’unico modo di difendersi è aggiornare i prodotti interessati dal problema non appena gli aggiornamenti di protezione vengono man mano rilasciati, ma sappiamo bene che sono pochissimi coloro i quali aggiornano i propri sistemi per non parlare delle competenze necessarie a farlo. Non ci resta che incrociare le dita.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: