Una vulnerabilità permette ai pirati informatici di intercettare tutti i dati che viaggiano sulle connessioni senza fili. Oggi si scopriranno i dettagli.
Abbiamo passato anni a raccomandare di usare una password per crittografare i dati delle connessioni Wi-Fi. Ieri si è scoperto che è perfettamente inutile: il protocollo di crittografia WPA2 soffre infatti di un bug che consentirebbe ai pirati informatici di fare quello che vogliono.
WPA2 (Wi-Fi Protected Access II) è il protocollo adottato per proteggere le connessioni tra dispositive e access point che utilizzano Wi-Fi e, fino a oggi, era considerate lo stato dell’arte per garantire connessioni sicure. Con questa nuova tecnica di attacco si apre una vera voragine che indebolisce qualsiasi rete.
Il “proof of concept” che verrà reso pubblico oggi è stato battezzato con il nome di KRACK(abbreviazione di Key Reinstallation Attacks) e farebbe leva su una serie di vulnerabilità legate al sistema di scambio delle chiave nel corso del processo di handshacking.
Stando a quanto si legge in un’allerta inviata dal CERT a un centinaio di aziende, sfruttando le vulnerabilità sarebbe possibile decrittare il traffico, intercettare informazioni, dirottare le connessioni http, replicare i pacchetti e portare attacchi di http injection. Insomma: un vero disastro.
La buona notizia è che si tratta di vulnerabilità scoperte da un gruppo di ricercatori e non ancora attivamente utilizzate da cyber-criminali. Le cose, però, rischiano di degenerare in fretta. Non appena si conosceranno i dettagli, i pirati potranno cominciare a sfruttarla.
ora che la protezione è stata bucata non solo un malintenzionato potrebbe accedere ad una rete protetta, ma addirittura potrebbe leggere e registrare il traffico di rete semplicemente stando nei paraggi, senza neppure connettersi alla rete e quindi senza lasciare segni di intrusione. Questo vuol dire che eventuali password, codici, indirizzi email e nomi utente che vengono inviati a server non protetti sono alla mercé di chiunque resti in ascolto sul canale in cui l’access Point e un dispositivo wireless hanno stabilito un collegamento. Quello che è successo è gravissimo: chiunque potrebbe avere accesso senza problemi ai video delle videocamere IP dentro casa così come ai contenuti presenti su un hard disk di rete, documenti, foto, backup.Il livello di pericolosità è talmente elevato che si è deciso di creare un sito dedicato con tutte le informazioni, sito che ancora non è raggiungibile.
Inutile dire che oggi gli utenti possono fare ben poco: l’unica soluzione è navigare solo su siti che utilizzano protezione HTTPS ma molti dispositivi connessi in casa, senza che l’utente lo sappia, potrebbero ancora utilizzare connessioni senza certificato di protezione.
I produttori di modem e di access point stanno già iniziando a lavorare alle varie patch e nelle prossime settimane inizieranno gli aggiornamenti, sicuramente per i dispositivi business e per le grandi reti. E quelli nelle case di tutti? I modem di proprietà degli operatori verranno probabilmente aggiornati direttamente dalle telco senza che l’utente debba fare nulla, mentre i modem e gli access point di proprietà andranno aggiornati a mano. Sempre che i produttori, soprattutto per i dispositivi più vecchi, rilascino un aggiornamento.
Lascia un commento
Devi essere connesso per inviare un commento.