KRACK la vulnerabilità del protocollo di sicurezza WPA2
KRACK la vulnerabilità del protocollo di sicurezza WPA2
KRACK, la grave vulnerabilità al protocollo di sicurezza
WPA2 delle comunicazioni WiFi venuta alla luce nei giorni
scorsi ha mobilitato l’intero settore della tecnologia
con moltissime realtà che hanno già rilasciato aggiornamenti
correttivi o si preparano, per mitigare un problema mondiale.
Inoltre, Dopo le anticipazioni, ecco i dettagli rilasciati direttamente da Mathy Vanhoef
principale autore della ricerca e il cui lavoro si basa su una serie di analisi già condotte in
precedenza da altre parti circa i punti deboli presenti nel protocollo WPA2
tant’è vero che alcuni degli attacchi citati nella pubblicazione del ricercatore di sicurezza
erano già precedentemente riconosciuti come azioni teoricamente possibili.
Le vulnerabilità individuate da Vanhoef sono state trasformate in codice proof of concept
che hanno permesso di comprendere che qualsiasi dispositivo contenente un modulo
di comunicazione WiFi è vulnerabile ad una variante degli attacchi.
KRACK la vulnerabilità del protocollo di sicurezza WPA2
In altre parole, La pubblicazione è infatti stata divulgata solamente in questi giorni, ma era
stata inviata per la revisione il 19 maggio del 2020 quanto individuato sono quindi
informazioni vecchie di svariati mesi
Lo stesso ricercatore osserva di aver individuato tecniche più semplici rispetto alle prime
originariamente elaborate, per poter colpire i dispositivi WiFi presi di mira.
Le reti WiFi fanno uso di chiavi condivise basate su cifratura AES per proteggere
il traffico di rete, La chiave viene condivisa raccogliendo una serie di “handshake”
crittografici che verificano l’identità del client.
Inoltre, gli attacchi che i ricercatori hanno descritto prendono di mira proprio questi
handshake crittografici, che sono di vario tipo.
In particolare: 4-way handshake, PeerKey handshake, Group Key Refresh handshake
e Fast Basic Servce Set Transition handshake.
KRACK la vulnerabilità del protocollo di sicurezza WPA2
Sembra in particolare che l’attacco al 4-way handshake sia particolarmente
devastante contro Android 9 e successive addirittura da riuscire a forzare il client ad
usare una chiave di cifratura estremamente prevedibile, fatta di soli 0.
Sistemi Windows e iOS non sono vulnerabili all’attacco 4-way ma hanno prestato il ventre
molle agli attacchi contro Group Key Refresh handshake e Fast BSS.
Grossi problemi anche per le implementazioni Linux che usano il client WiFi wpa_
supplicant in versione 2.4 e 25, ma anche la più recente 2.6 ha mostrato vulnerabilità
all’attacco contro 4-way handshake.
.
KRACK la vulnerabilità
Le diverse vulnerabilità scoperte su WPA2 colpiscono in maniera più estesa Android
e Linux, dando la possibilità agli aggressori anche di modificare siti web
per scopi fraudolenti.
Google ha promesso l’arrivo della patch sul sistema del robottino verde “per le prossime
settimane”, tuttavia la frammentazione del SO non promette nulla di buono.
Saranno i vari produttori a distribuire i fix sugli smartphone e i gadget Android
della propria gamma, Secondo quanto riportano i ricercatori di sicurezza il 41% dei
dispositivi Android sono attualmente vulnerabili ad una variante
dell’attacco che consente di manipolare il traffico fra client e access point.
Si tratta di un’aggressione non semplice da “curare”, e per il rilascio di un fix definitivo
potrebbe servire più tempo del dovuto.