Mathy Vanhoef, un importante ricercatore di sicurezza dell’università belga di KU Leuven, ha scoperto e divulgato una serie di vulnerabilità del protocollo WPA2 che protegge tutte le moderne reti Wi-Fi.
Vanhoef ha scoperto che, sfruttando questa vulnerabilità, un malintenzionato può utilizzare i cosiddetti KRACK, o attacchi chiave di reinstallazione, per decriptare accedere a qualsiasi dato o informazione che viene trasmessa dalla vittima tramite rete Wi-Fi. Chi effettua l’attacco può intercettare il traffico delle reti sia pubbliche che private.
L’attacco primario sfrutta un handshake a quattro-vie che viene utilizzato per stabilire un codice chiave per la crittografia del traffico. Durante il terzo passaggio, il testo può essere rinviato più volte in modo da minare completamente la crittografia. Tradotto in termini pratici, un malintenzionato può potenzialmente intercettare informazioni riservate, comprese quelle delle carte di credito, password, e-mail e foto. A seconda della configurazione di rete, è anche possibile iniettare e manipolare i dati (ad esempio, iniettando un ransomware o un malware nei siti web).
I siti web configurati con HTTPS hanno un ulteriore livello di protezione, in quanto tutte le comunicazioni tra il browser e il sito web sono crittografate, ma Vanhoef avverte che molte di queste protezioni possono essere bypassate.
Inoltre, poichè la vulnerabilità riguarda lo standard Wi-Fi, e in particolar modo il protocollo WPA2, quasi tutti i router e i dispositivi che supportano il Wi-Fi sono interessati da questa falla, iPhone compreso. I dispositivi Android e Linux sono ancora più a rischio in quanto possono essere “Ingannati” nell’installazione di una chiave di crittografia all-zero, invece di dover reinstallare la chiave reale.
I dispositivi iOS sono vulnerabili agli attacchi handshake per le chiavi di gruppo, ma non sono vulnerabili all’attacco alla chiave di reinstallazione.
Vanhoef fa sapere di aver divulgato questa vulnerabilità nel mese di luglio ed ora sta ai vari produttori di router in primis, e di tutti gli altri dispositivi Wi-Fi in secondo luogo, effettuare un aggiornamento correttivo.
Intanto, il ricercatore dà anche qualche rassicurazione: “Gli utenti privati possono ancora utilizzare il protocollo WP2 in attesa di una patch. Nel frattempo, è possibile attenuare il livello di minaccia utilizzando una rete VPN o una connessione Ethernet cablata. Evitate dove possibile le reti Wi-Fi pubbliche.
Anche Maurizio Desiderio, country manager per l’Italia e Malta di F5 Networks, ha commentato questa notizia:
“Si tratta di una vulnerabilità pubblica molto seria, perché può influenzare qualsiasi tipologia di network Wi-Fi, dalle connessioni domestiche a quelle aziendali e pubbliche. Conosciuta come KRACKs, consente agli hacker di interagire con una rete Wi-Fi iniettando dei virus informatici – anche nei collegamenti Wi-Fi protetti – e di leggere comunicazioni come le password, i numeri delle carte di credito e le fotografie inviate tramite Internet.
Quanto è grave la minaccia? Chi attacca deve trovarsi nelle vicinanze della rete Wi-Fi per sfruttare la vulnerabilità. È importante che le persone comprendano quali sono le sottili differenze che permettono di mantenere le connessioni sicure, come il prestare attenzione alle URL. Il traffico tra i server HTTPS infatti sarà sicuro, ma i siti non protetti iniziano proprio con l’HTTP.
In ogni caso, questa vulnerabilità evidenzia quale sia la sfida quando si cerca di proteggere una rete “senza perimetro” perché è difficile definire quello che non può essere individuato, dove il data center tradizionale termina e inizia tutto il resto. Con le applicazioni ora il focus è sulle nostre connessioni a Internet, di conseguenza il perimetro deve iniziare con l’applicazione e terminare con il data center.
Per proteggersi da questo tipo di vulnerabilità, le aziende dovrebbero implementare tecnologie come VPN (SSL) Secure Socket Layer e la crittografia delle applicazioni, capaci di garantire la sicurezza dei payload, indipendentemente dallo stato dell’infrastruttura di rete o dalla sicurezza del Wi-Fi locale, per una protezione maggiore del traffico di rete.”
AGGIORNAMENTO: Apple fa sapere di aver già corretto la falla su iOS e macOS.