Connessioni WiFi poco sicure, protezione WPA2 violabile

Trovate vulnerabilità al protocollo di protezione WPA2 utilizzato praticamente da quasi tutti i router Wi-Fi per la protezione delle reti wireless.

Scritto da

Simone Ziggiotto

il

La tecnologia Wi-Fi che consente di trasferire grandi quantità di dati senza fili tra due dispositivi potrebbe mettere a rischio la sicurezza degli utenti: sono state trovate falle al protocollo di protezione Wi-Fi Protected Access II (meglio noto con l’abbreviazione WPA2) utilizzato praticamente da quasi tutti i router Wi-Fi per la protezione delle reti wireless Wi-Fi. Il protocollo WPA2 è stato creato in risposta alle numerose falle che i ricercatori avevano trovato nel sistema di sicurezza precedente, il Wired Equivalent Privacy (WEP), sebbene una ricerca condotta nel 2008 abbia portato alla luce dei difetti anche nell’implementazione del WPA. Nonostante le vulnerabilità ora trovate nel protocollo WPA2 non ci sarà bisogno di un protocollo di nuova generazione ‘WPA3′ basta che i dispositivi vengano aggiornati con patch di sicurezza per non essere piu’ vulnerabili.

I dettagli delle falle soprannominate KRACK o Key Reinstallation Attacks sono stati svelati alle ore 8 ET di Lunedi 16 ottobre nel sito www.krackattacks.com dal ricercatore Mathy Vanhoef di imec-DistriNet che ha scoperto il problema ritenendo che le vulnerabilità KRACK della sicurezza Wi-Fi potrebbero consentire a malintenzionati di intercettare il traffico tra un router e i dispositivi wireless connessi ad esso.

Secondo quanto riportato da US-CERT (United States Computer Emergency Readiness Team), via Ars Technica, ci sono diverse vulnerabilità in WPA2 che consentono "la decrittografia, la replica dei pacchetti, la connessione TCP, HTTP content injection". A peggiorare la situazione, risulta che queste vulnerabilità siano a livello di protocollo, il che significa che la maggior parte o tutte le implementazioni dello standard sono vulnerabili, o in altre parole: praticamente tutti i router sono violabili.

"US-CERT ha appreso di alcune vulnerabilità di gestione chiave nel protocollo di protezione Wi-Fi Protected Access II (WPA2). L’impatto di sfruttare queste vulnerabilità include la decrittografia, la replica dei pacchetti, la connessione TCP, HTTP content injection e altro. Si noti che trattandosi di problemi a livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessate. CERT / CC e il ricercatore KU Leuven, presenteranno queste vulnerabilità il 16 ottobre 2017."

Tutte le piattaforme sono vulnerabili – Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys – ma in particolare Linux e Android 6.0 e versioni successive.  

"Abbiamo scoperto gravi vulnerabilità in WPA2, un protocollo che protegge tutte le moderne reti Wi-Fi protette. Un attaccante potrebbe sfruttare queste vulnerabilità utilizzando attacchi di reinstallazione della chiave (KRACKs). In concreto, gli attaccanti possono utilizzare questa nuova tecnica di attacco per leggere le informazioni precedentemente crittografate in modo sicuro. Ciò può essere abusato per rubare informazioni sensibili come i numeri di carta di credito, le password, i messaggi di chat, le email, le foto e così via. L’attacco funziona contro tutte le moderne reti Wi-Fi protette" si legge nel rapporto di Vanhoef.

A seconda della configurazione di rete, l’attaccante una volta che si è interposto nel collegamento tra il router e il dispositivo della sua vittima potrebbe anche inserire e manipolare i dati trasmessi. Ad esempio, un aggressore potrebbe essere in grado di inserire ransomware o altri malware nei siti web.

Le vulnerabilità si trovano nello standard stesso e non nei singoli prodotti o nelle implementazioni software, il che significa che puo’ essere compromessa anche una corretta implementazione del protocollo WPA2.

Per prevenire attacchi gli utenti dovranno aggiornare i prodotti interessati non appena gli aggiornamenti di protezione diventano disponibili dai produttori. Vanhoef precisa che, se un dispositivo supporta Wi-Fi, è interessato dalle vulnerabilità.

Come prova dell’esistenza concreta delle vulnerabilità trovate, Vanhoef ha eseguito un attacco di reinstallazione di chiave WPA2 su uno smartphone Android. Nella dimostrazione che potete vedere nel player sotto, l’attaccante è in grado di decrittografare tutti i dati che la vittima trasmette. Per un attaccante questo è facile da realizzare soprattutto su un dispositivo Linux o Android 6.0 o versione successiva poichè Android e Linux sono piattaforme che "possono essere ingannati per (re)installare una chiave di crittografia da zero" spiega il ricercatore, mentre nel caso di attacchi a dispositivi con altre piattaforme "è più difficile decrittografare tutti i pacchetti, anche se un grande numero di pacchetti può comunque essere decrittografato". In ogni caso, la seguente dimostrazione mette in evidenza il tipo di informazioni che un aggressore può ottenere quando esegue attacchi di reinstallazione di una chiave di crittografia su reti Wi-Fi protette. L’attacco non è limitato al recupero delle credenziali di accesso (ad esempio indirizzi e password e-mail) ma in generale tutti i dati o le informazioni che la vittima trasmette possono essere decrittografati. Inoltre, a seconda del dispositivo utilizzato e dell’impostazione di rete, è inoltre possibile decrittografare i dati inviati verso la vittima (ad esempio il contenuto di un sito web) per inserire malware. Anche se i siti web o le applicazioni possono utilizzare HTTPS come un ulteriore livello di protezione, questa protezione aggiuntiva può essere ignorata in diverse situazioni.

Scoperte queste vulnerabilità, WPA2 è un protocollo che non si puo’ piu’ ritenere sicuro? Secondo i ricercatori non c’è bisogno di passare a WPA3, poichè le vulnerabilità possono essere risolte tramite patch di sicurezza, e poichè un dispositivo patchato è retrocombatibile un device patchato può comunque comunicare con un punto di accesso non patchato e viceversa. Tuttavia, serve che i produttori rilascino aggiornamenti di protezione per i prodotti che dispongono di WiFi.

La modifica della password della rete Wi-Fi non impedisce o attenua il rischio di attacco. Non è quindi necessario aggiornare la password della rete Wi-Fi. Al contrario, è necessario assicurarsi che tutti i dispositivi siano aggiornati e che sia necessario aggiornare anche il firmware del router. Dopo l’aggiornamento del router, è possibile modificare la password Wi-Fi come precauzione supplementare.

Per chi sta utilizzando WPA2 con solo AES, anche questa configurazione di rete è vulnerabile. L’attacco funziona sia contro WPA1 che WPA2, contro le reti private e aziendali e contro qualsiasi suite di codici in uso (WPA-TKIP, AES-CCMP e GCMP).

Riassumendo, hai un dispositivo WiFi in casa? Probabilmente è vulnerabile. Ma attenzione: l’attaccante puo’ violare una rete Wifi solo se si trova nel raggio d’azione della rete WiFi, per cui a meno che non si abbiano vicini di casa esperti hacker si puo’ stare tranquilli.

La ricerca completa sulle vulnerabilità KRACK sarà presentata alla conferenza Computer and Communications Security (CCS) e alla conferenza Black Hat Europe.

KRACK Attacks: Bypassing WPA2 con Android e Linux

Impostazioni privacy