42551 Letture
Vulnerabilità WPA2: ecco i primi dettagli

Vulnerabilità WPA2: ecco i primi dettagli

KRACK: una serie di vulnerabilità di grave entità sono state scoperte nel protocollo WPA2. A rischio tutte le reti WiFi e, soprattutto, i dispositivi Android e Linux.

Mathy Vanhoef, l'autore della scoperta di una serie di vulnerabilità nel protocollo WPA2 (vedere Attaccare reti WiFi WPA2 è possibile: ecco gli attacchi KRACK), sinora utilizzato per proteggere in modo sicuro le reti WiFi in tutto il mondo ha portato al debutto il sito web KRACK Attacks in cui spiega da vicino il problema alla base degli attacchi che da quest'oggi possono esporre ad aggressioni.

Vulnerabilità WPA2: ecco i primi dettagli

I ricercatori che hanno analizzato la problematica confermano che gli attacchi, complessivamente battezzati KRACK - acronimo di Key Reinstallation Attacks - hanno successo su reti wireless WPA e WPA2 e che trattandosi di bug che riguardano lo standard WiFi in sé, ad essere esposti sono tutti i dispositivi Windows, macOS, Linux, Android e iOS.


Questo tipo di aggressione permetterebbe ad utenti malintenzionati di leggere il contenuti dei pacchetti dati che transitano tra router/access point WiFi e dispositivi client senza neppure il bisogno di craccare la password usata a protezione della rete wireless altrui.

Affinché l'attacco vada a buon fine è indispensabile che l'aggressore si trovi fisicamente nelle vicinanze del router o dell'access point.

A complicare lo scenario, i ricercatori spiegano che i dispositivi Android 6.0 e successivi contengono un'ulteriore lacuna di sicurezza che rende semplicissimo intercettare e leggere indisturbati il traffico dati proveniente dai dispositivi Android/Linux o ad essi destinato.

Si calcola che limitandosi ai soli device Android, il 41% di essi sia vulnerabile all'attacco che viene definito eccezionalmente devastante perché può consentire a terzi di iniettare ransomware, modificare il contenuto delle pagine web HTTP e spiare i dati in transito.


Ovviamente, l'utilizzo di siti web HTTPS permette di proteggersi perché gli aggressori non possono essere in grado di modificare il contenuto delle pagine o variare il flusso dei dati tra applicazioni e server remoti.
L'attacco, com'è visibile può anche essere usato per forzare l'utilizzo dei siti web in versione HTTP così da permette, ove possibile, la lettura dei dati personali introdotti da parte del malintenzionato.

Una volta in più, torna d'aiuto - poi - l'uso di servizi VPN affidabili capaci di crittografare tutto il traffico dati, anche quello veicolato usando HTTP o protocolli che non applicano alcuna forma di cifratura allorquando si utilizzassero reti WiFi gestiti da soggetti terzi.
Sui dispositivi Android, i primi che saranno bersaglio di attacchi, suggeriamo l'ottima ProtonVPN: VPN Android: cos'è e come attivarla.

Cambiare semplicemente la password di protezione della propria rete WiFi non è di alcun aiuto. È invece fondamentale verificare la presenza di versioni aggiornate del firmware per il proprio router o access point e procedere immediatamente alla loro installazione.
Il problema di sicurezza, dal momento che dipende da un bug non relativo all'algoritmo crittografico ma al protocollo, deve essere risolto anche sui dispositivi client: i nostri lettori si aspettino un gran numero di patch destinate ai loro dispositivi nel corso delle settimane e dei mesi a venire.

Vanhoef sta al momento concludendo lo sviluppo di uno speciale strumento software che permetterà di verificare se la propria rete protetta con WPA o WPA2 risultasse vulnerabile agli attacchi KRACK.

Vulnerabilità WPA2: ecco i primi dettagli - IlSoftware.it