Come precedentemente annunciato nello scorso articolo, sul sito krackattacks sono comparsi tutti i dettagli che riguardano l’attacco KRACK, il quale permetterebbe di aggirare il sistema di crittografia utilizzato dal protocollo WPA2 delle reti WIFI.
Sul sito, Mathy Vanhoef spiega il suo funzionamento e le possibilità di utilizzo che un Hacker potrebbe farne.
Inanzi tutto il ricercatore specifica che l’attacco non può essere trasferito via Internet, ma va eseguito all’interno del raggio d’azione della rete Wi-Fi della vittima.
In secondo caso, spiega che l’attacco affligge i dispositivi e non gli access point, che non possono invece essere violati attraverso gli attacchi KRACK (Key Reinstallation Attack).
Il punto critico che viene sfruttato per questo attacco è il processo di handshake, durante la quale l’access point e il dispositivo creano la connessione.
Questo processo è composto da 4 passaggi e il terzo è proprio il punto critico in cui viene condivisa una chiave crittografica.
In questo passaggio lo standard WPA2 prevede che l’invio di questa chiave venga ripetuto più volte se per esempio il client non riesce a riceverla.
Ed è qui che sorge il problema. L’attacco messo a punto dal ricercatore consentirebbe di “ingannare” il dispositivo e costringerlo a reinstallare una chiave crittografica già usata.
Questo attacco sarebbe inoltre particolarmente efficace quando si colpisce un dispositivo con Linux o Android nelle versioni successive alla 6.0.
Il client usato dal sistema operativo Open Source e da quello di Google (wpa_supplicant) ha infatti una sensibilità maggiore quando subisce un attacco KRACK. Infatti invece di installare una chiave già usata, ne installa una che in pratica non va a cifrare i dati, cosi l’hacker non deve nemmeno fare fatica a ricavare la chiave crittografica.
Nel video sottostante pubblicato da Vanhoef, il ricercatore dimostra un attacco fatto ad un dispositivo Android. Oltre a forzare la reinstallazione di una chiave “nulla”, nella dimostrazione l’analista utilizza uno script che impedisce al dispositivo di utilizzare il protocollo HTTPS, aggirando anche questo livello di protezione.
L’effetto dell’attacco, varierebbe anche a seconda delle impostazioni WPA. Se si utilizza per esempio una WPA con AES-CCMP il problema è “limitato” alla possibilità che i pacchetti inviati vengano decriptati, consentendo di rubare le credenziali di accesso a un servizio Internet.
Nel caso si utilizzi il vecchio WPA-TKIP la faccenda peggiora, comportando addirittura la modifica dei pacchetti e iniettare un malware.