I principali difetti della crittografia WPA2 mettono praticamente a rischio ogni dispositivo Wi-Fi

Diverse vulnerabilità chiave che sono state scoperte di recente nello standard Wi-Fi mettono quasi tutti i router, smartphone e computer là fuori a rischio di far intercettare, esporre e rubare le informazioni personali degli utenti.

Questo perché la crittografia WPA2 del Wi-Fi è stata decifrata, come riportato per la prima volta da ArsTechnica. WPA2 è il popolare schema di autenticazione utilizzato per proteggere le reti Wi-Fi personali e aziendali. Anche WPA1 è interessato.

AGGIORNARE: Le ultime versioni beta del sistema operativo Apple includono correzioni per le nuove vulnerabilità Wi-Fi. Le appliance wireless AirPort di Apple non riceveranno un aggiornamento del firmware perché non sono sensibili a questi attacchi.

Ai ricercatori della sicurezza Mathy Vanhoef e Frank Piessens della KU Leuven University è stato riconosciuto il merito di aver scoperto i difetti cruciali nello stesso standard Wi-Fi e non di prodotti specifici.

Soprannominato "Key Reinstallation Attacks" e "Krack Attacks", consentono agli aggressori di intercettare tutto il traffico su reti Wi-Fi pubbliche e private, anche quelle protette con la crittografia WPA2.

"Se il tuo dispositivo supporta il Wi-Fi, è molto probabilmente interessato", affermano i ricercatori.

In risposta a questi exploit ovviamente pericolosi, il team di pronto intervento informatico degli Stati Uniti ha emesso il seguente avviso:

US-CERT è venuto a conoscenza di diverse vulnerabilità legate alla gestione delle chiavi nella stretta di mano a 4 vie del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L'impatto dello sfruttamento di queste vulnerabilità include decrittografia, replay dei pacchetti, dirottamento della connessione TCP, iniezione di contenuto HTTP e altri.

Si noti che come problemi a livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessate. Il CERT / CC e il ricercatore di segnalazione KU Leuven, pubblicheranno pubblicamente queste vulnerabilità il 16 ottobre 2017.

Non è chiaro se i difetti siano attualmente sfruttati in natura.

Gli attacchi contro Linux e Android 6.0+ possono essere particolarmente dannosi, con il 41 percento di tutti i dispositivi Android vulnerabili a una variante "eccezionalmente devastante" dell'attacco Wi-Fi.

Google è a conoscenza del problema e correggerà i dispositivi interessati "nelle prossime settimane". Anche i dispositivi iPhone, iPad e Mac sono a rischio.

Gli hacker possono eseguire un attacco man-in-the-middle forzando alcune implementazioni della crittografia WPA2 per riutilizzare la stessa combinazione di chiavi più volte.

Un utente malintenzionato farebbe una copia carbone di una rete Wi-Fi protetta da WPA2, impersonerebbe l'indirizzo MAC e cambierebbe il canale Wi-Fi. Sfruttando un difetto nel metodo della stretta di mano, un dispositivo può essere forzato a bypassare la rete originale e connettersi a quella non autorizzata.

Mentre le password Wi-Fi o le chiavi segrete non possono essere ottenute utilizzando questo metodo, gli hacker possono comunque intercettare il traffico e, in alcuni casi, forzare una connessione per bypassare HTTPS al fine di esporre nomi utente, password e altri dati critici.

Un sito HTTPS correttamente configurato non è soggetto a questi attacchi, ma i ricercatori affermano che una "frazione significativa" di siti HTTPS è mal configurata. Mac, iPhone e iPad sono interessati in misura minore perché è più difficile decrittografare tutti i pacchetti su tali piattaforme.

Tuttavia "è possibile decrittografare un gran numero di pacchetti", affermano i ricercatori.

Si consiglia agli utenti di aggiornare il firmware del router e tutti i dispositivi client alle ultime correzioni di sicurezza e continuare a utilizzare WPA2. I ricercatori affermano che "potrebbe essere che il tuo router non richieda aggiornamenti di sicurezza", ma lo verificherò sicuramente con il mio fornitore di router.