Minaccia WiFi

Wi-Fi, nuova vulnerabilitÓ mette un miliardo di dispositivi a rischio

Una nuova vulnerabilitÓ chiamata Kr00k pu˛ bypassare le password Wi-Fi e mettere a rischio i dati su iPhone, Galaxy, iPad e Kindle
Wi-Fi, nuova vulnerabilitÓ mette un miliardo di dispositivi a rischio FASTWEB S.p.A.

La crittografia è un ottimo sistema per proteggere i dati in transito, a meno che questi non siano crittografati con tutti zero. Sfortunatamente, è esattamente ciò che fa una vulnerabilità del chip Wi-Fi appena scoperta, secondo i ricercatori ESET che hanno rivelato il difetto alla Conferenza RSA.

La vulnerabilità mette a rischio oltre 1 miliardo di dispositivi consumer, inclusi iPhone, iPad e Mac, Amazon Echo e Kindle, telefoni e tablet Samsung Galaxy, Raspberry Pi 3s, telefoni Google Nexus precedenti e alcuni router Wi-Fi realizzati da Asus e Huawei.

Le ricerche ESET hanno soprannominato il difetto Kr00k (ufficialmente CVE-2019-15126 ), a causa della sua somiglianza con il precedente attacco chiamato KRACK, che reinstallava le chiavi di sicurezza. La vulnerabilità esiste nei chip Wi-Fi prodotti da Broadcom e dalla Cypress, azienda che ha acquisito la divisione Internet of Things di Broadcom nel 2016, e riguarda i dispositivi che si connettono con lo standard quasi onnipresente WPA2.

Molti produttori di dispositivi hanno aggiornato il loro software, quindi gli utenti dovrebbero assicurarsi che i loro dispositivi siano aggiornati alle ultime versioni possibili. (Apple sembra aver corretto il difetto con iOS 13.2 e macOS 10.15.1 Catalina.) Tuttavia, a volte può essere difficile determinare se un router, ad esempio, ha il firmware più recente.

Come funziona l'attacco Kr00k

In un attacco riuscito che sfrutta la vulnerabilità, il dispositivo target, come uno smartphone, sarà costretto a disconnettersi dal punto di accesso Wi-Fi. Quando il dispositivo si riconnette automaticamente, gli ultimi diversi kilobyte di dati della precedente sessione Wi-Fi verranno nuovamente trasmessi, crittografati non con una chiave di crittografia complessa e casuale, ma una chiave di crittografia a zero, facile da indovinare.

Un hacker potrebbe usare Kr00k per forzare un dispositivo a disconnettersi e riconnettersi ripetutamente, forzando più dati nel buffer scarsamente protetto. Ciò fornirebbe, alla fine, dati sufficienti affinché l'hacker possa bypassare la chiave di crittografia della rete Wi-Fi e quindi essere in grado di leggere i dati provenienti da altri utenti sulla stessa rete Wi-Fi.

I ricercatori ESET hanno lavorato per più di un anno alla ricerca della vulnerabilità e assicurando che i produttori che utilizzano i chip Broadcom e Cypress abbiano sviluppato e rilasciato patch per esso. Ciò include Amazon e Apple, ma l'applicazione di patch al vasto numero di dispositivi interessati è ad oggi troppo complicata.

Quanto è pericoloso l'attacco di Kr00k?

Nel frattempo, affermano i ricercatori ESET, i consumatori rimangono esposti a ciò che i ricercatori hanno descritto come un attacco relativamente semplice se i consumatori non hanno aggiornato i loro dispositivi con le ultime patch.  Il rischio dell'exploit è considerato relativamente basso perché richiede che l'aggressore abbia una vicinanza fisica al router Wi-Fi per forzare i dispositivi a disconnettersi da esso. Ma potrebbe essere semplice come entrare in un bar e attaccare la rete locale.

I dati messi a rischio in transito a causa della crittografia indebolita indicano che i consumatori dovrebbero prendere sul serio il patching dei propri dispositivi, ha avvertito Robert Lipovský, ricercatore senior di malware presso ESET e uno dei principali ricercatori di Kr00k. "Un hacker può ottenere il tuo nome utente, password, ID della sessione, qualunque cosa venga inviata", ha detto.

Parte del problema dell'affidarsi ai consumatori per patchare i propri dispositivi è che non tutti i dispositivi la applicano automaticamente. Sebbene sia considerata una procedura consigliata, abilitare gli aggiornamenti automatici, come fanno ad esempio i dispositivi Apple per impostazione predefinita, i criteri differiscono da un produttore all'altro.

Lipovský raccomanda ai consumatori di controllare manualmente i propri dispositivi e router Wi-Fi per assicurarsi di avere gli ultimi aggiornamenti installati, poiché è difficile stabilire se la vulnerabilità viene sfruttata attivamente.

3 marzo 2020

Fonte: tomsguide.com
Condividi
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai notizie e approfondimenti sul
mondo del Cloud, della Sicurezza e della
Digital Transformation!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail