Allarme WiFi: il protocollo WPA2 è vulnerabile!

17 Ottobre, 2017, 11:07 | Autore: Piera Gizzi
  • WiFI disconnesso

Per dimostrare la veridicità delle proprie affermazioni gli esperti che hanno rilevato le falle citate avrebbero creato un apposito exploit, battezzato KRACK (Key Reinstallation Attacks), il cui compito dovrebbe essere quello di colpire direttamente il sistema di autenticazione utilizzato da WPA2, meccanismo noto come 4-way handshake.

Tutte le piattaforme sono vulnerabili - Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys - ma in particolare Linux e Android 6.0 e versioni successive.

La criticità è stata segnalata dal ricercatore di origine belga Mathy Vanhoef, in forze all'università KU Leuven che ha evidenziato come essa possa portare al furto di informazioni sensibili come password, carte di credito, email, foto e così via e siano esposti sostanzialmente tutti i sistemi operativi più utilizzati, per dispositivi mobile e non e ovviamente tutti i modem e i router. E ricordarsi che i malintenzionati devono essere nella portata della vostra stessa rete wifi, cosa che per la loro vastità rende appunto gli hotspot pubblici obbiettivi molto più sensibili. In concreto, gli attaccanti possono utilizzare questa nuova tecnica di attacco per leggere le informazioni precedentemente crittografate in modo sicuro. In alcune condizioni, potrebbe essere anche possibile per l'attaccante manipolare i dati trasmessi per iniettare malware nei siti Web visitati dagli utenti.Le vulnerabilità individuate, di cui si riporta un elenco in coda all'articolo, sono presenti nello stesso standard Wi-Fi e non in specifici prodotti o implementazioni.

"L'attacco funziona contro tutte le reti moderne Wi-Fi protette", spiegano i ricercatori. Sempre nella storia dell'informatica si è constatato anche come nel tempo come i protocolli di sicurezza siano caduti, ma sostanzialmente quando era già disponibile il successore. Secondo i ricercatori non c'è bisogno di passare a WPA3, poichè le vulnerabilità possono essere risolte tramite patch di sicurezza, e poichè un dispositivo patchato è retrocombatibile un device patchato può comunque comunicare con un punto di accesso non patchato e viceversa.

La ricerca completa sulle vulnerabilità KRACK sarà presentata alla conferenza Computer and Communications Security (CCS) e alla conferenza Black Hat Europe.

Un portavoce della società, parlando a The Verge, ha affermato che "abbiamo rilasciato un aggiornamento di sicurezza per risolvere questo problema".

Raccomandato: