Sicurezza del Wi-Fi: a rischio un miliardo di dispositivi

Ultimo aggiornamento: 21.09.20

 

È stato scoperto un bug, chiamato Kr00k nei chip prodotti da Broadcom e Cypress che essendo tra i più utilizzati dai dispositivi Wi-Fi ne mette a rischio la sicurezza.

 

Un nuovo bug di sicurezza Wi-Fi presente sui chip prodotti da Broadcom e Cypress ha probabilmente reso vulnerabile un miliardo di dispositivi a un attacco teorico che sfrutti questa falla potrebbe essere in grado di decrittografare le informazioni in transito.

Chiamato “Kr00k”, il bug è presente nei chip Wi-Fi più comuni attualmente utilizzati da vari produttori per abilitare la connessione sui loro dispositivi. Da questo, apparecchi tra i più popolari (e venduti) sono quindi vulnerabili: iPhone, iPad, smartphone Samsung Galaxy, Google Nexus, Macbook Air, Amazon Echo ed e-book reader Kindle giusto per citarne qualcuno. Non sono coinvolti i router Wi-Fi venduti online.

Il bug consente a un utente malintenzionato di intercettare e decrittografare i pacchetti in arrivo mentre al dispositivo di destinazione viene impedito di connettersi alla rete resa vulnerabile.

 

Una violazione fondamentale della sicurezza Wi-Fi

Questa violazione richiede che un dispositivo vulnerabile sia connesso a una rete Wi-Fi che utilizza lo standard di sicurezza Wi-Fi WPA2, che poi è il protocollo di sicurezza più comune. Il bug non funziona su reti WPA3, ma queste non sono ancora molto utilizzate.

È importante notare che questo è un difetto tecnico scoperto dai ricercatori, piuttosto che da un hacker. Il bug sarà senza dubbio a conoscenza anche dei pirati informatici ora, ma la vulnerabilità è stata scoperta mesi fa ed è stata rivelata responsabilmente. Giustamente il bug è stato tenuto nascosto nell’attesa che i produttori di hardware preparassero una patch per risolvere il problema.

Bug Kr00k probabilmente già risolto

Le patch sono ora disponibili per entrambi i tipi di chip interessati, ma il metodo per installare tale patch varia in base al dispositivo. Quelli che eseguono Windows, Android o iOS probabilmente lo riceveranno automaticamente come parte dei regolari aggiornamenti del sistema operativo. Al contrario altri dispositivi e tipi di hardware potrebbero richiedere un aggiornamento del firmware. 

È possibile verificare se i propri dispositivi sono stati corretti accedendo al registro delle modifiche e cercando l’identificatore “CVE-2019-15126” (utilizzato per tracciare le correzioni a questo particolare bug). Per i dispositivi IoT, è meglio contattare il produttore.

Il bug compromette il livello fondamentale di sicurezza Wi-Fi che le reti utilizzano per crittografare le trasmissioni e impedire che le informazioni vengano sottratte ai pacchetti di dati da chiunque rientri nel raggio di azione. Se la comunicazione utilizza un altro livello di crittografia, ad esempio una connessione al browser Web tramite HTTPS o un sistema di messaggistica istantanea con la propria crittografia, non sarà visibile all’attaccante. Questo bug influirà principalmente su coloro che utilizzano connessioni HTTP di base a siti Web o un’app che non crittografa internamente le proprie comunicazioni.

Kr00k può esporre fino a 32 KB di dati contemporaneamente o circa 20.000 parole. Questa vulnerabilità di sicurezza del Wi-Fi è stata resa nota al pubblico da ESET, un’importante società di sicurezza di Internet. I ricercatori di ESET riferiscono di aver testato una serie di chip di altri produttori e non hanno ancora trovato corrispondenze oltre a quelle di Cypress e Broadcom, ma ammettono anche che non è possibile testare ogni chip esistente. Gli stessi ricercatori hanno riferito che i chip Qualcomm e MediaTek sono stati testati e non sembrano essere vulnerabili.

 

Come funziona Kr00k

Il difetto di sicurezza Wi-Fi scovato da ESET consente a un utente malintenzionato di forzare un dispositivo che integra uno di questi chip Wi-Fi e di “dissociarlo” mentre è collegato a una rete WPA2, quindi intercettare e decrittografare tutti i pacchetti di dati destinati all’apparecchio. La dissociazione è lo stato in cui il dispositivo è ancora connesso alla rete ma temporaneamente non è in grado di accedervi, ad esempio quando ci si sposta in una posizione con un segnale più debole. 

La vulnerabilità dipende dal fatto che durante la dissociazione, questi chip particolari reimpostano la chiave di crittografia univoca dell’utente su una stringa di zeri. Il nome della vulnerabilità Kr00k deriva da questo e dalla sua relazione con l’attacco KRACK che ha minacciato le reti WPA2 nel 2017.

Un hacker potrebbe forzare uno di questi dispositivi vulnerabili quando si trova in stato di dissociazione utilizzando un “deauthentication attack”, che è abbastanza banale da fare dopo aver raccolto l’indirizzo MAC del bersaglio tramite lo sniffing di rete. Con l’indirizzo MAC in mano, gli aggressori possono semplicemente inviare frame di dati che causano la dissociazione direttamente al dispositivo di destinazione.

Quanto è pericoloso Kr00k?

Sebbene Kr00k sia un problema di sicurezza Wi-Fi abbastanza serio ed quindi importante assicurarsi che i propri dispositivi e hardware siano stati patchati, non è poi una grande minaccia. Anche se non sarebbe troppo difficile per qualcuno eseguire un attacco su un dispositivo vicino usando la stessa rete Wi-Fi, i dati che catturerebbero verrebbero in blocchi piccoli e imprevedibili. 

Utilizzare connessioni HTTPS proteggerebbe anche la maggior parte del traffico web dai ficcanaso, come nel caso delle connessioni Wi-Fi non sicure. Insomma Kr00K non è qualcosa per cui perdere il sonno. Come dimostrato dai test, è probabile che la maggior parte dei malintenzionati attratti dai dati sensibili non trovino campo aperto grazie alla crittografia TLS applicata su questi ultimi. Vulnerabilità come KRACK, Kr00k o Dragonblood sono tutti ottimi esempi del perché il protocollo HTTPS è importante per la sicurezza dei dati che viaggiano in rete.

È probabile che Kr00k non sia abbastanza allettante per i cyber criminali per un uso indiscriminato, soprattutto considerando che le patch sono state rilasciate prima della conoscenza pubblica della vulnerabilità (i problemi di sicurezza di macOS e Wi-Fi sono stati riparati alla fine di ottobre). Molto probabilmente il suo utilizzo sarà limitato per applicazioni mirate, molto probabilmente in scenari dove gli aggressori hanno una conoscenza approfondita dei dispositivi IoT che si possono attaccare.

 

 

 

Sottoscrivere
Notifica di
guest
0 Comments
Inline Feedbacks
View all comments