11/04/2019 di Redazione

La “stretta di mano” dello standard Wpa3 nasconde un pugnale

La versione Personal dello standard sviluppato dalla Wi-Fi Alliance è afflitta da cinque vulnerabilità (Dragonblood), che permettono a un hacker di decifrare le password e di monitorare tutto il traffico di rete. Le aziende che hanno portato sul mercato d

immagine.jpg

Lo standard Wpa3 promosso dalla Wi-Fi Alliance è stato presentato lo scorso anno e, negli ultimi mesi, sono arrivati sul mercato i primi prodotti compatibili con il nuovo set di specifiche. Uno dei punti di forza della tecnologia è la maggior sicurezza rispetto al precedente Wpa2. Eppure, secondo quanto affermato dai ricercatori Mathy Vanhoef ed Eyal Ronen, la versione Personal del nuovo standard è caratterizzata da cinque vulnerabilità molto serie. L’insieme di bug, ribattezzato Dragonblood, consentirebbe a un attaccante di ottenere le password di rete e, quindi, di monitorare il traffico (anche cifrato) scambiato tra due dispositivi. Le falle sono state prontamente riconosciute dalla Wi-Fi Alliance, la quale ha però cercato di calmare le acque sottolineando come i device colpiti siano pochissimi.

“Wpa3-Personal si trova ancora nelle prime fasi di sviluppo”, ha scritto il consorzio in un comunicato. “I pochi produttori colpiti hanno già iniziato a rilasciare delle patch per risolvere il problema, che può essere mitigato tramite aggiornamenti software e senza conseguenze sulle capacità di comunicazione dei dispositivi. Al momento non abbiamo prove che le vulnerabilità siano state sfruttate con successo”.

Nello specifico, i bug sono contenuti nel protocollo Simultaneous Authentication of Equals (Sae, noto anche come Dragonfly), che si occupa della fase di handshake, vale a dire il momento in cui i due dispositivi stabiliscono le regole comuni per poter comunicare. Secondo i ricercatori, la tecnologia sarebbe afflitta da alcune falle a livello di progettazione, che permetterebbero agli hacker di ottenere informazioni preziose sui metodi di cifratura delle password e, quindi, di craccare poi questi sistemi di sicurezza.

Delle cinque vulnerabilità evidenziate, quattro riguardano proprio la fase di handshake e sono quindi le più gravi. Il baco rimanente può portare a un attacco Dos, mandando così in crash la connessione tra i dispositivi e gli access point di riferimento. Il bottino potenziale che potrebbe finire nelle mani dei pirati informatici capaci di lanciare attacchi side-channel di questo genere è importante.

Decifrando le comunicazioni, potrebbero essere carpiti per esempio i numeri delle carte di credito utilizzate per pagamenti online, le email o anche altre password. Sferrare un’incursione di questo genere comporterebbe anche costi ridotti. Come scrivono i ricercatori, infatti, “un attacco forza bruta su password di otto caratteri in minuscolo richiede meno di 125 dollari di spesa in istanze Ec2” di Amazon Web Services.

 

ARTICOLI CORRELATI