Con la vulnerabilità “KRACK”, nel corso di questa settimana, i ricercatori belgi hanno identificato e denominato l’attacco basato su vulnerabilità del design della cifratura WPA2.
Quest’ultimo, in soldoni, consente il riutilizzo delle chiavi crittografiche, invece che impedirlo rendendo – di fatto – lo standard per le reti wireless ben lungi dall’essere inespugnabile.
Cosa succede a chi è attaccato
La vulnerabilità riguarda praticamente tutti i dispositivi che si avvalgono della cifratura WPA2 nella rete wireless, indipendentemente dal produttore. Chi sfrutta tale vulnerabilità può procurarsi accesso al Wi-Fi e quindi a internet.
Nello scenario peggiore l’hacker potrebbe persino manipolare i dati trasmessi sulla rete wireless. Sarebbe, quindi, possibile sostituire il download di una applicazione legittima con un malware. In base alle informazioni attualmente reperibili, il traffico protetto con il protocollo SSL risulta meno soggetto a tali attacchi.
Dato, però, che un eventuale malintenzionato deve trovarsi in prossimità della rete wireless che intende attaccare affinché l’attacco vada a buon fine, i ricercatori non si aspettano a breve termine attacchi di massa contro le reti WiFi. Quanto illustrato è più che altro un “proof of concept”, quindi uno studio sulla fattibilità: prima che venga sviluppato uno strumento effettivamente adoperabile per la conduzione di tali attacchi ci vorrà diverso tempo.
Due i modi per proteggersi
Ciò detto, contro un attacco di questo tipo esistono due contromisure che è il caso di attuare.
La prima consiste nel disattivare il Wi-Fi che, però, risulta poco praticabile e, in taluni casi, poco sensata.
La seconda è utilizzare la VPN con cifratura SSL per tutelare il traffico dati.
Per alcune distribuzioni Linux la patch è già disponibile
Nel frattempo i primi produttori hanno sviluppato e rese disponibili le patch di sicurezza necessarie per chiudere la vulnerabilità. Le prime versioni beta di iOS ad esempio contengono già questa patch.
Altri produttori dovrebbero seguire a breve. Per alcune distribuzioni Linux tale patch è già disponibile dall’inizio di ottobre, la vulnerabilità non è più sfruttabile di default.
Chiudere questa vulnerabilità non richiede l’acquisto di nuovi dispositivi. È possibile correggerla tramite aggiornamento del firmware. Una volta corretta, il rimedio è retrocompatibile, ossia gli apparecchi che sono stati aggiornati possono ancora comunicare con dispositivi non (ancora) dotati di una patch per la falla di sicurezza.
Non appena un produttore rende disponibile un aggiornamento, è possibile scaricarlo tramite l’interfaccia utente web-based del router o direttamente dal sito del produttore. Alcuni router installano gli update automaticamente.
Gli utenti di dispositivi mobili dovrebbero altresì verificare se ci sono aggiornamenti per i device utilizzati.
La raccomandazione, naturalmente, non può che essere di installare gli aggiornamenti non appena disponibili.
Il fatto che la cifratura delle reti wireless presenti vulnerabilità non è, infatti, una vera e propria sorpresa. Sono già state riscontrate e puntualmente chiuse numerose falle di sicurezza nello standard WLAN 802.11 che ormai esiste da 18 anni. I modelli di cifratura obsoleti quali WEP e WPA sono stati progressivamente sostituiti con standard più moderni. Quanto accade al momento è quindi solo la logica conseguenza di quanto si è verificato in passato. Questa non è la prima rivelazione di siffatta natura, né sarà l’ultima.
G DATA è a disposizione degli utenti che desiderano ulteriori ragguagli anche in occasione di SMAU Milano, dal 24 al 26 ottobre, a Fieramilanocity.