Attacco KRACK: tutte le Wi-FI sono vulnerabili
Mathy Vanhoef, un ricercatore dell'università di Leuven ha individuato una serie di gravissime vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access II): WPA2 è il protocollo di protezione più usato per rendere sicure le reti Wi-Fi moderne.
Le vulnerabilità individuate affliggono il protocollo WPA2 stesso e non uno specifico hardware o software: insomma, queste falle sono un pericolo per chiunque abbia una rete Wi-Fi.
Vanhoef ha chiamato questo attacco KRACK, che sta per Key Reinstallation Attack.
Come funziona l'attacco Krack?
L'attacco sfrutta il momento nel quale l'access point e il dispositivo (smartphone, pc ecc...) instaurano la connessione. Questo processo si compone di ben 4 passaggi: tra questi quello più delicato è il terzo passaggio, durante il quale viene condivisa una chiave crittografica che, almeno teoricamente, dovrebbe essere usata per una sola connessione.
La chiave però viene inviata più volte per ovviare all'eventualità che il client non riesca a ricevere la chiave stessa. Ed è qui che sta il fulcro del problema: l'attacco può ingannare il dispositivo e indurlo a reinstallare una chiave crittografica già usata.
Questo tipo di attacco risulta essere molto efficace contro dispositivi Linux o Android. In questi due casi infatti, il client usato da Linux e quello di Google non installano una chiave già usata, ma addirittura una che in pratica non cifra i dati.
In questo caso l'attacco quindi si può portare a termine anche senza ricavare la chiave crittografica.
L'attacco ha due limiti positivi: prima di tutto infatti l'attacco non può essere portato via Internet, ma deve essere eseguito da un punto entro il raggio d'azione della rete Wi-Fi bersaglio. In secondo luogo l'attacco prende di mira i dispositivi stessi e non gli access point.
Una volta eseguito l'attacco, l'hacker è in grado di catturare tutte le informazioni che transitano tra il dispositivo e l'access point come ad esempio le credenziali di qualsiasi sito non protetto adeguatamente da protocolli di sicurezza.
Come proteggersi
Per proteggersi da questa vulnerabilità si consiglia di tenere aggiornato il firmware degli access point, router e dispositivi wifi.
Di seguito le dichiarazioni dei maggiori produttori:
Sonicwall ha dichiarato che i loro dispositivi Wifi sono già protetti da questa vulnerabilità
Dlink ha emanato un avviso che sta aspettando degli aggiornamenti da parte del produttore dei sui Chip
Microsoft rilascerà aggiornamento automatico di sicurezza per Windows 10
Apple ha già rilasciato gli ultimi aggiornamenti di sicurezza
per avere informazioni aggiuntive
chiama direttamente un nostro responsabile:
0362 559383 – 1 commerciali