16/10/2017 di Redazione

Reti wireless a rischio per una decina di bug nel protocollo Wpa2

Un gruppo di ricercatori dell’Università di Leuven (Belgio) ha realizzato un proof-of-concept di Krack, un exploit per violare il Wi-Fi Protected Access 2, utilizzato dalla maggior parte degli access point. Un hacker potrebbe probabilmente deviare il traf

immagine.jpg

Una decina di vulnerabilità nascoste nel protocollo di sicurezza Wpa2 sta mettendo a rischio la maggior parte delle comunicazioni wireless fra i dispositivi. Un gruppo di ricercatori pubblicherà a breve i dettagli di un proof-of-concept su un exploit ribattezzato Krack (Key Reinstallation Attacks), che consentirebbe a un attaccante di spiare tutto il traffico scambiato da un device all’altro. Secondo i ricercatori della belga Katholieke Universiteit Leuven, Krack permetterebbe di decifrare i dati crittografati, di deviare le connessioni Tcp, di effettuare content injection sul traffico Http e molto altro. I bug possono essere sfruttati con l’exploit del processo four way handshake (stretta di mano a quattro vie), che consente di portare a termine l’autenticazione fra client e access point stabilendo una chiave per cifrare i dati trasmessi.

L’anello debole della catena è il terzo passaggio, in cui viene inviata la chiave temporanea Gtk: queste informazioni, se il processo viene manipolato, possono essere comunicate più di una volta e in modo che il numero pseudo casuale trasmesso al primo step della “stretta di mano” possa indebolire la crittografia.

“Trattandosi di una vulnerabilità a livello di protocollo sono interessate la maggior parte o la totalità delle implementazioni corrette dello standard” Wpa2, ha fatto sapere l’Us-Cert (United States Computer Emergency Readiness Team). Il problema è serio e di vasta portata, ma è difficile che tutti gli access point vengano coperti da patch, si dovrà vedere quanto saranno veloci i vendor a rispondere una volta che il proof-of-concept sarà stato pubblicato. Aziende come Aruba Networks e Ubiquiti hanno già fatto sapere di essere a conoscenza delle vulnerabilità e di avere sviluppato i correttivi necessari.

Al momento non è però chiaro fin dove possano spingersi eventuali hacker sfruttando questi bug e, soprattutto, con quale livello di difficoltà. Nell’attesa di ottenere maggiori informazioni, che verranno rese note anche su questo sito, nel caso in cui si utilizzino esclusivamente connessioni wireless sarebbe opportuno cifrare il traffico Web ed e-mail avvalendosi di altri protocolli, come Https, Starttls e Secure Shell. Oppure ricorrere a una rete privata virtuale.

 

ARTICOLI CORRELATI