24/04/2015 di Redazione

Sicurezza, le reti wireless "supplicano" maggiore protezione

Il gruppo di ricerca di Alibaba ha scoperto una vulnerabilità all’interno dei network senza fili. Il problema origina dai supplicant, i client che cercano di associarsi alle reti autenticate con 802.1x. In questo caso, il “colpevole” è il wpa_supplicant,

immagine.jpg

Nuove minacce per le reti wireless. Il gruppo di ricerca del colosso cinese dell’e-commerce Alibaba ha infatti scoperto una seria vulnerabilità in un componente utilizzato per autenticare i client nei network WiFi, che potrebbe concretizzarsi in un controllo da remoto del dispositivo o del computer attaccato. Il bug potrebbe mettere in pericolo i principali sistemi operativi, tra cui Android, Linux, la Berkeley Software Distribution (Bsd) di Unix e probabilmente anche Windows e Os X. La falla riguarda il wpa_supplicant, un’implementazione software delle specifiche Ieee 802.11i realizzate appositamente per le reti wireless. Di che cosa si tratta? Un supplicant è un client che cerca di associarsi in una rete autenticata con 802.1x e, nello specifico, il componente multipiattaforma wpa_supplicant è utilizzato per controllare le connessioni senza fili protette da Wpa e Wpa2 su sistemi Android, Linux e Bsd.

La vulnerabilità è causata dalle modalità con cui il supplicant analizza le informazioni Service Set Identifier (Ssid, in pratica il nome del network) provenienti dalle reti wireless, quando l’opzione Config_P2P è attivata. Infatti, per un hacker è più facile sfruttare il bug quando il dispositivo “fragile” ha avviato operazioni di tipo P2P. Ma, fanno notare da Openwall Project, i malintenzionati devono trovarsi nello stesso intervallo radio della vittima, altrimenti il sistema non è penetrabile.

In caso di successo, i cybercriminali potrebbero sferrare un attacco di tipo denial of service, mandando quindi in tilt il sistema, oltre a leggere i contenuti dei processi presenti nella memoria e a inserire codice maligno nella macchina, che potrebbe poi scatenare l’esecuzione di altri comandi non voluti. La buona notizia è che mercoledì scorso è stata rilasciata una patch, che dovrebbe risolvere tutti i problemi delle versioni di wpa_supplicant dalla 1.0 alla 2.4.

 

 

Per limitare i rischi, fino all’installazione della “toppa” è possibile disabilitare il P2P per ogni interfaccia wireless: l’opzione è presente nel file di configurazione del supplicant. Le istruzioni sono riportate in coda all’avviso rilasciato da Openwall Project. Oppure, se disponibile, si può passare direttamente alla versione 2.5, che non dovrebbe prestare il fianco agli attacchi hacker.

 

ARTICOLI CORRELATI