KRACK, reti wireless a rischio hack: vulnerabilità in protocollo WPA2


Il protocollo di sicurezza utilizzato per proteggere la stragrande maggioranza delle connessioni WiFi è stato infranto, esponendo potenzialmente il traffico di internet wireless a intercettatori dannosi e cyberattacchi, secondo il ricercatore che ha scoperto la vulnerabilità. Il bug, noto come "KRACK" (Key Reinstallation AttaCK), svela un difetto nel protocollo WiFi Protected Access II (WPA2), utilizzato tra l'altro nelle comuni reti senza fili protette da password, che potrebbe permettere agli attaccanti di leggere informazioni crittografate o di infettare con malware i dispositivi collegati a un network domestico.

Mathy Vanhoef, un esperto di sicurezza presso l'Università belga KU Leuven, ha scoperto la debolezza nel protocollo di sicurezza WPA2 wireless, e pubblicato i dettagli della falla sul sito web Krackattacks.com appositamente creato. "Gli aggressori possono utilizzare questa tecnica di attacco per leggere le informazioni che sono state in precedenza crittografate in modo sicuro”, ha detto il rapporto di Vanhoef. "Questo può essere oggetto di abusi per rubare informazioni sensibili come numeri di carte di credito, password, chat, messaggi e-mail, foto e così via". L'attacco funziona contro tutte le moderne reti WiFi protette, tuttavia non tutte le piattaforme sono colpite allo stesso modo.

A seconda della configurazione di rete, è anche possibile iniettare e manipolare dati. Ad esempio, un utente malintenzionato potrebbe essere in grado di iniettare ransomware o altro malware nei siti web. La vulnerabilità affligge un certo numero di sistemi operativi e dispositivi, dice il rapporto, tra cui Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri. Se il device supporta il WiFi è in qualche modo colpito da questo bug, anche se ci sono variazioni e differenze a seconda dei sistemi operativi e delle marche di dispositivi di accesso alla rete. Per prevenire l'attacco, gli utenti devono aggiornare i prodotti interessati non appena sono disponibili gli aggiornamenti di sicurezza.


In generale, dati o informazioni trasmesse dalla vittima possono essere decifrate. Inoltre, a seconda del device utilizzato e della configurazione di rete, è anche possibile decodificare i dati inviati verso la vittima (ad esempio il contenuto di un sito web). In termini più semplici, gli hacker possono introdursi sul traffico di rete. Il difetto individuato da Vanhoef riguarda la gestione a "quattro vie" delle chiavi crittografiche durante la fase di handshake della connessione. Attualmente, tutte le moderne reti WiFi protette utilizzano il 4-way handshake. Ciò implica che tutte le reti wireless personali e aziendali sono influenzati (con qualche variante) dagli "attacchi chiave di reinstallazione".

Per esempio, l'attacco funziona contro il più vecchio WPA e il più recente standard WPA2, e anche contro le reti che utilizzano solo AES. Lo sviluppo è significativo perché il protocollo di sicurezza compromesso è il più sicuro in uso per crittografare le connessioni WiFi. Standard di sicurezza più vecchi sono stati violati in passato, ma in quelle occasioni un successore era disponibile. Come proof-of-concept è stato eseguito un attacco contro uno smartphone Android. In questa dimostrazione, l'attaccante è in grado di decifrare tutti i dati che la vittima trasmette. Per un attaccante è facile da realizzare, perché l'attacco è eccezionalmente devastante contro Linux e Android 6.0 o superiore.

Questo perché Android e Linux possono essere indotti alla (re) installazione di una chiave da zero, invece di dover reinstallare la chiave reale. Quando si attacca altri dispositivi, è più difficile decifrare tutti i pacchetti. In ogni caso, la prova mette in evidenza il tipo di informazioni che un utente malintenzionato può ottenere durante l'esecuzione di Krackattacks contro le reti WiFi protette. L'attacco non si limita a recuperare le credenziali di accesso (cioè indirizzi email e password). In generale, tutti i dati o le informazioni che trasmette la vittima possono essere decifrati. Il gruppo internazionale Cert ha informato le aziende di tecnologia del difetto il 28 agosto, il che significa che la maggior parte hanno avuto circa un mese e mezzo per implementare una correzione.



Nessun commento:

Posta un commento