Grave falla di sicurezza nel protocollo WPA2: Router vulnerabili

Nelle ultime ore, un gruppo di ricercatori del Belgio ha rilasciato i primi dati su una vulnerabilità critica nella sicurezza nel protocollo WPA2 che viene utilizzato per proteggere con una crittografia il trasferimento di dati che avvengono all’interno delle reti. Il Wi-Fi Protected Access II (cosi si chiama la falla), potrebbe consentire ad eventuali “ladruncoli” di intercettare il traffico Wi-Fi che avviene fra computer e l’access point.

 

I ricercatori sono al lavoro da settimane su un exploit proof-of-concept che viene chiamato KRACK (Key Reinstallation Attacks). La ricerca in questione viene descritta dall’US CERT con queste parole:

“US-CERT è venuto a conoscenza di parecchie vulnerabilità nella gestione delle chiavi nel 4-way handshake del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L’exploit di queste vulnerabilità può rendere possibile la decrittografia, il replay dei pacchetti, l’hijacking della connessione TCP, l’iniezione di contenuti via HTTP, e altro. Da notare che visto che si tratta di problemi a livello di protocollo, la gran parte delle implementazioni dello standard, o forse tutte, sono affette”.

Il bug è presente all’interno della procedura utile per la creazione della chiave crittografica per il traffico da e verso l’access point. Le vulnerabilità presenti sono conosciute con i seguenti “codici” identificativi: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Quest’ultime saranno presentate ufficialmente il prossimo 1° novembre durante la ACM Conference on Computer and Communications Security che si terrà a Dallas, all’interno di una convention chiamata Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. La prima comunicazione è avvenuta oggi lunedì 16 ottobre, attraverso il sito krackattacks.com.

Le vulnerabilità scoperte sono molto ma molto gravi, anche se alcune società (come Aruba e Ubiquiti, che vendono access point a grandi aziende) hanno già confermato di avere delle patch correttive a disposizione per annullare o ridurre gli effetti. È molto probabile invece, che la maggioranza di access point sparsi per il mondo e che utilizzano il protocollo WPA2 non verranno mai aggiornati rimanendo vulnerabili alle intercettazioni sfruttando appunto il nuovo exploit.

Per ora l’unica soluzione al problema della vulnerabilità critica nella sicurezza nel protocollo WPA2 sembra quella di disfarsi del proprio router e acquistarne uno nuovo già aggiornato oppure naturalmente appena possibile, aggiornare i propri dispositivi ( i produttori stanno progressivamente rilasciando aggiornamenti ) pensando comunque sempre al lato peggiore, che molti router nel mondo sono destinati a rimanere vulnerabili.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *