Sicurezza Wifi WPA2 craccata: Android e Linux più vulnerabili, ma anche iOS e MacOS [Video]

WPA2 – lo standard di crittografia che protegge tutte le moderne reti wifi – è stato criptato. Un utente malintenzionato potrebbe ora leggere tutte le informazioni che passano su qualsiasi rete wifi assicurata da WPA2, che è la maggior parte dei router, sia pubblici che privati.

Android e Linux sono particolarmente vulnerabili, essendo descritti come “banali” per attaccare, ma tutte le altre piattaforme sono anche vulnerabili, tra iOS e macOS …

Il difetto in WPA2 è stato scoperto da Mathy Vanhoef , un ricercatore di sicurezza post-doc nel dipartimento di informatica dell’università olandese KU Leuven.

Abbiamo scoperto gravi debolezze in WPA2, un protocollo che protegge tutte le moderne reti Wi-Fi protette […] Gli attaccanti possono utilizzare questa tecnica di attacco per leggere informazioni che in precedenza erano state assunte per essere crittografate in modo sicuro. Ciò può essere abusato per rubare informazioni sensibili come i numeri di carta di credito, le password, i messaggi di chat, le email, le foto e così via. L’attacco funziona contro tutte le moderne reti Wi-Fi protette […]

Le debolezze sono nello standard Wi-Fi stesso e non nei singoli prodotti o nelle implementazioni. Pertanto, qualunque corretta implementazione di WPA2 è probabilmente interessata […] Se il tuo dispositivo supporta Wi-Fi, è probabilmente interessato. Durante la nostra ricerca iniziale, abbiamo scoperto che Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri sono tutti colpiti da una variante degli attacchi
Una prova del concetto mostra un attacco contro uno smartphone Android, in quanto i dispositivi che eseguono Android 6.0 o superiore sono particolarmente vulnerabili. Oltre a consentire la decrittografia dei dati, possono anche essere ingannati facilmente nel ripristinare la chiave di crittografia a tutti gli zeri.

Tuttavia, Vanhoef sottolinea che tutte le piattaforme sono vulnerabili e che anche se attaccando Mac si è rivelata una sfida più dura all’inizio, da allora ha trovato un modo molto più semplice per farlo.

Possiamo prendere qualche conforto dal fatto che l’attacco decrittografa solo i dati crittografati dalla connessione wifi stessa. Se accedi a un sito web protetto, i dati saranno ancora crittografati dal protocollo HTTPS. Tuttavia, ci sono attacchi separati contro HTTPS che potrebbero essere impiegati.

L’attacco funziona sfruttando i comandi che accendono quando un dispositivo si unisce a una rete wifi. C’è un processo a 4 fasi per confermare innanzitutto che il dispositivo utilizza la password corretta per il router wifi e quindi accetta una chiave di crittografia che verrà utilizzata per tutti i dati inviati tra di loro durante la connessione.

In un attacco chiave di reinstallazione, l’avversario si oppone a una vittima nella reinstallazione di una chiave già in uso. Ciò è ottenuto manipolando e ripetendo messaggi di handshake crittografici. Quando la vittima reinstalla la chiave, i parametri associati, come il numero di pacchetti di trasmissione incrementale (cioè nonce) e il numero di pacchetto di ricezione (cioè il contatore di replay) vengono reimpostati al loro valore iniziale. Essenzialmente, per garantire la sicurezza, una chiave deve essere installata e utilizzata una sola volta. Purtroppo abbiamo trovato che questo non è garantito dal protocollo WPA2. Manipolando le stretta di mano crittografica, possiamo abusare in questa pratica la debolezza.
L’implicazione pratica di questo è, se si conosce uno dei contenuti dei dati che sono stati inviati tra il dispositivo e il router, è possibile utilizzare tali dati per elaborare la chiave di crittografia. Come fa notare Vanhoef, quasi sempre i dati noti saranno passati ad un certo punto, perciò dovete supporre che la crittografia sia sempre fessura. Anche se non si conosce alcun contenuto, un volume sufficiente di testo in inglese sarebbe sufficiente a rompere la crittografia.

Con Android e Linux, un attaccante non ha nemmeno bisogno di fare tanto lavoro: l’attaccante può semplicemente reimpostare la chiave di crittografia.

La buona notizia è che Vanhoef dice che WPA2 può essere patchata per bloccare l’attacco e la patch sarà compatibile con l’indietro. Una volta che è disponibile una patch per il router, è necessario aggiornare il firmware senza indugio.

La Wi-Fi Alliance ha rilasciato una consulenza sulla sicurezza ringraziando Vanhoef per il suo lavoro, affermando di essere a conoscenza del problema e che i principali provider di piattaforme hanno già iniziato a distribuire patch. Dice che non vi è alcuna prova che l’attacco sia stato usato in natura, anche se il documento di ricerca rileva che tali attacchi sarebbero difficili da individuare.

Lascia un commento