KRACK, la vulnerabilità che ha messo in ginocchio WPA2

KRACK, la vulnerabilità che ha messo in ginocchio WPA2

La grave vulnerabilità al protocollo WPA2 delle comunicazioni WiFi mette in allarme l'intero settore che si mobilita per rendere disponibili gli aggiornamenti necessari. I ricercatori intanto dettagliano il problema

di pubblicato il nel canale Sicurezza
 

KRACK, la grave vulnerabilità al protocollo di sicurezza WPA2 delle comunicazioni WiFi venuta alla luce nei giorni scorsi ha mobilitato l'intero settore della tecnologia, con moltissime realtà che hanno già rilasciato aggiornamenti correttivi o si preparano a farlo, per mitigare un problema di portata mondiale.

Dopo le anticipazioni, ecco i dettagli rilasciati direttamente da Mathy Vanhoef, principale autore della ricerca e il cui lavoro si basa su una serie di analisi già condotte in precedenza da altre parti circa i punti deboli presenti nei componenti del protocollo WPA2, tant'è vero che alcuni degli attacchi citati nella pubblicazione del ricercatore di sicurezza erano già precedentemente riconosciuti come azioni teoricamente possibili. Le vulnerabilità individuate da Vanhoef sono state trasformate in codice proof of concept, che hanno permesso di comprendere che qualsiasi dispositivo contenente un modulo di comunicazione WiFi è vulnerabile ad una variante degli attacchi. E la situazione pare ancor peggiore di quanto originariamente apparso.

La pubblicazione è infatti stata divulgata solamente in questi giorni, ma era stata inviata per la revisione il 19 maggio del 2017: quanto individuato sono quindi informazioni vecchie di svariati mesi. Lo stesso ricercatore osserva di aver individuato tecniche più semplici, rispetto alle prime originariamente elaborate, per poter colpire i dispositivi WiFi presi di mira.

Le reti WiFi fanno uso di chiavi condivise basate su cifratura AES per proteggere il traffico di rete. La chiave viene condivisa raccogliendo una serie di "handshake" crittografici che verificano l'identità del client. Gli attacchi che i ricercatori hanno descritto prendono di mira proprio questi handshake crittografici, che sono di vario tipo. In particolare: 4-way handshake, PeerKey handshake, Group Key Refresh handshake e Fast Basic Servce Set Transition handshake.

Sembra in particolare che l'attacco al 4-way handshake sia particolarmente devastante contro Android 6.0 e successive, addirittura da riuscire a forzare il client ad usare una chiave di cifratura estremamente prevedibile, fatta di soli 0. Sistemi Windows e iOS non sono vulnerabili all'attacco 4-way, ma hanno prestato il ventre molle agli attacchi contro Group Key Refresh handshake e Fast BSS. Grossi problemi anche per le implementazioni Linux che usano il client WiFi wpa_supplicant in versione 2.4 e 25, ma anche la più recente 2.6 ha mostrato vulnerabilità all'attacco contro 4-way handshake.

Dal momento che esistono diverse implementazioni di WPA2, l'impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati. E' bene osservare però che l'eventuale intercettazione di una trasmissione non contempla automaticamente la possibilità di leggerne in chiaro tutti i dati. La gravità del danno conseguente ad un attacco varia a seconda del tipo di handshake usato tra i nodi sulla rete WiFi:

-per le connessioni che usano AES e il Counter con CBC-MAC Protocol, un attaccante può decifrare pacchetti di rete, rendendo possibile leggere i loro contenuti e iniettare altri elementi dannosi nei flussi di pacchetti TCP. La chiave tuttavia non può essere violata, quindi l'attaccante non può creare ad-hoc una chiave per collegarsi alla rete ma deve usare un access point clonato che usa lo stesso MAC adrress dell'access point della rete presa di mira, usando però un differente canale WiFi.

-per i sistemi WPA2 che usano Temporal Key Integrity Protocol (TKIP), il Message Integrity Code key può essere recuperato dall'attaccante. In questo modo è possibile riutilizzare i pacchetti catturati, oltre che forgiare e trasmettere nuovi pachetti al client preso di mira, mascherandosi da access point.

-per i dispositivi che usano il Galois/Counter Mode Protocol si ha l'esito peggiore poiché diviene possibile riutilizzare e decifrare pacchetti, oltre che recuperare la chiave di autenticazione che in questo caso viene usata per proteggere entrambe le direzioni di comunicazione. Per questo motivo, a differenza del caso precedente, un attaccante può forgiare pacchetti in entrambe le direzioni, accedere quindi alla rete e fingersi client o access point a seconda del tipo di obiettivo prefissato.

L'unica soluzione possibile è aggiornare i propri dispositivi in quanto la falla è risolvibile solamente tramite aggiornamento software.

Windows, iOS, macOS hanno già le patch pronte, Android e Linux quasi

Tutto il traffico Wi-Fi fra dispositivi e access point wireless è vulnerabile all'exploit, e in alcuni casi può essere sfruttato anche per manipolare le pagine web introducendo malware. Secondo i ricercatori di sicurezza alla base della scoperta anche i client che adottano i sistemi operativi macOS, Windows, iOS, Android e Linux possono essere compromessi. Microsoft e Apple hanno già affrontato l'argomento sostenendo che i propri sistemi operativi sono al sicuro, o lo saranno a breve.

Microsoft ha dichiarato che ha già corretto il problema per gli utenti finali su tutte le versioni di Windows supportate. La società fa riferimento agli aggiornamenti cumulativi rilasciati il 10 ottobre in occasione del Patch Tuesday, che implementa tutti i fix necessari per il proprio sistema operativo e i client che ne fanno uso. Microsoft ha anche sottolineato di non aver divulgato le informazioni legate all'exploit per consentire alle compagnie di terze parti di sviluppare in tutta sicurezza le patch per i propri prodotti e rilasciare gli aggiornamenti in tempo utile.

Le diverse vulnerabilità scoperte su WPA2 colpiscono in maniera più estesa Android e Linux, dando la possibilità agli aggressori anche di modificare siti web per scopi fraudolenti. Google ha promesso l'arrivo della patch sul sistema del robottino verde "per le prossime settimane", tuttavia la frammentazione del SO non promette nulla di buono. I diversi bug verranno corretti con il security patch level del 6 novembre, che verrà rilasciato in un primo momento solo per i dispositivi Pixel.

Saranno i vari produttori a distribuire i fix sugli smartphone e i gadget Android della propria gamma. Secondo quanto riportano i ricercatori di sicurezza il 41% dei dispositivi Android (tutti quelli con la versione 6.0 o successive) sono attualmente vulnerabili ad una variante "eccezionalmente devastante" dell'attacco che consente di manipolare il traffico fra client e access point. Si tratta di un'aggressione non semplice da "curare", e per il rilascio di un fix definitivo potrebbe servire più tempo del dovuto.

La situazione è invece sotto controllo in quel di Cupertino, che ha già sviluppato i fix per tutti i sistemi operativi proprietari: macOS, iOS, tvOS e watchOS. La patch è già presente sulle ultime beta rilasciate dalla compagnia, ma non ancora sulle versioni dei SO disponibili al pubblico che dovrebbero essere diffuse nelle prossime settimane. I device iOS, come quelli che fanno uso di Windows, sono comunque più al sicuro (ma non del tutto) di quelli che usano macOS, Linux e Android, visto che l'exploit si basa in larga parte su un bug che consente ad una singola chiave crittografica di essere inviata e utilizzata per più di una volta. Si tratta di un comportamento non concesso su iOS.

Una volta installato il fix sul proprio computer, smartphone o tablet si è al sicuro? Non del tutto: una volta aggiornati, i vari client non potranno essere violati utilizzando il metodo KRACK anche se la rete contiene dispositivi compromessi o è lo stesso access point ad essere stato violato. Rimane tuttavia decisamente importante mantenere al sicuro tutta la rete, quindi sarà opportuno aggiornare i firmware di tutti i router, repeater, e client generici connessi via Wi-Fi anche dopo l'installazione dei fix sui sistemi di maggiore importanza.

È scesa in campo anche la Wi-Fi Alliance, che ha sottolineato come le vulnerabilità possano essere aggirate solo ed esclusivamente attraverso aggiornamenti software. L'organizzazione conferma che l'intero settore si sta mobilitando per rilasciare patch di sicurezza per la pletora di dispositivi Wi-Fi in circolazione, sufficienti per consentire ai dispositivi interconnessi di "funzionare e cooperare normalmente".

I produttori sicuri, non coinvolti e quelli ancora vulnerabili

Stando a quanto hanno affermato i ricercatori di sicurezza alla base della scoperta delle vulnerabilità, i dispositivi vulnerabili dovrebbero essere spenti e non utilizzati fino al rilascio di una patch di sicurezza apposita. L'US CERT ha rilasciato una lista completa dei produttori vulnerabili e quelli non coinvolti (la potete trovare qui), che verrà aggiornata nel corso del tempo con ulteriori informazioni relative all'exploit. Al momento in cui scriviamo questo articolo sono solamente tre i produttori non interessati al fenomeno: Arista Networks, Lenovo, MikroTik e VMware, mentre tutti gli altri di cui si conosce la situazione sono attualmente "vulnerabili".

Hanno già rilasciato patch di sicurezza apposite varie compagnie: Arch Linux (qui e qui), Aruba, Cisco Meraki, DD-WRT, Debian/Ubuntu, Fortinet, Intel, LEDE/OpenWrt, Netgear (per i modelli WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930), Ubiquiti e Watchguard Cloud. Se il vostro router è stato aggiornato e non è in questo elenco vi esortiamo a scriverlo nei commenti in modo da aiutare gli altri lettori a proteggersi dalle vulnerabilità. Consigliamo inoltre di consultare periodicamente la pagina dell'US CERT per mantenersi aggiornati sull'evolversi della situazione per i vari produttori.

31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
undertherain7717 Ottobre 2017, 15:40 #1
Il Merlin di ASUS?
bagnino8917 Ottobre 2017, 15:43 #2
Per i router Sitecom si sa qualcosa? Sulla lista neanche appare Sitecom.
TheZeb17 Ottobre 2017, 16:06 #3
Il Fastgate ( bianco) di Fastweb che marca è?
gd350turbo17 Ottobre 2017, 16:13 #4
Ho mandato una mail a Xiaomi, per avere notizie in merito...
Se mi rispondono, posto qui la risposta !
evil weasel17 Ottobre 2017, 17:12 #5
Il problema sono i client, non gli AP, a meno che non vengano usati in modalità client (bridge).
Tasslehoff17 Ottobre 2017, 17:56 #6
Originariamente inviato da: evil weasel
Il problema sono i client, non gli AP, a meno che non vengano usati in modalità client (bridge).
In realtà la situazione non mi pare molto chiara, anche per stessa ammissione del sito ufficiale https://www.krackattacks.com/ (both the client and AP must be patched to defend against all attacks!).
Nella pratica però per essere efficace l'attacco deve riguardare un client e un AP entrambi non patchati, se anche solo uno dei due utilizza un firmware fixato l'attacco non può andare a buon fine.

Giusto per info se qualcuno usa AP Ubiquiti qui trovate l'ultimo update rilasciato ieri con la fix proprio per questo problema: https://community.ubnt.com/t5/UniFi...ed/ba-p/2099365
Come al solito Ubiquiti vince a mani basse sotto ogni punto di vista
Caldwell8317 Ottobre 2017, 18:00 #7
Si sa qualcosa riguardo le console?
zappy17 Ottobre 2017, 18:57 #8
non capisco perchè si dica che la patch per linux è "quasi pronta" mentre "nessun problema x apple". mi sembra l'esatto opposto: x linux (che poi quello bacato non è un componente di "linux", ma vabbè le pezze sono già state distribuite, mentre per apple lo saranno nei prossimi giorni.

divertente il fatto che android 5 non sia vulnerabile mentre 6-7-8 si
gerko17 Ottobre 2017, 19:14 #9
Originariamente inviato da: zappy
non capisco perchè si dica che la patch per linux è "quasi pronta" mentre "nessun problema x apple". mi sembra l'esatto opposto: x linux (che poi quello bacato non è un componente di "linux", ma vabbè le pezze sono già state distribuite, mentre per apple lo saranno nei prossimi giorni.

divertente il fatto che android 5 non sia vulnerabile mentre 6-7-8 si


Quindi le versioni di Android 5 o inferiori non sono vulnerabili??

Su android non potrebbero fare patch generiche valide per tutti i modelli? Un sacco di telefoni non vedranno mai aggiornamenti di sicurezza.
Anche la cosa dei modem è tragica, chi ha un modem, che sia dato da Tiscali o da Wind ecc da almeno 10 anni, è impossibile esca una patch.
evil weasel17 Ottobre 2017, 19:44 #10
Originariamente inviato da: Tasslehoff
In realtà la situazione non mi pare molto chiara, anche per stessa ammissione del sito ufficiale https://www.krackattacks.com/ (both the client and AP must be patched to defend against all attacks!).
Nella pratica però per essere efficace l'attacco deve riguardare un client e un AP entrambi non patchati, se anche solo uno dei due utilizza un firmware fixato l'attacco non può andare a buon fine.

Giusto per info se qualcuno usa AP Ubiquiti qui trovate l'ultimo update rilasciato ieri con la fix proprio per questo problema: https://community.ubnt.com/t5/UniFi...ed/ba-p/2099365
Come al solito Ubiquiti vince a mani basse sotto ogni punto di vista


What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.


Non si ha la certezza che la vulnerabilità non possa essere sfruttata anche per colpire gli AP ma al momento sembra che solo i client siano affetti.
Se uno poi usa un AP in modalità bridge è un altro discorso.
Va da se che comunque in ogni caso patchare anche gli AP non sarebbe una cattiva idea.

OpenWRT/Lede saranno patchati nella prossima imminente release (forse il trunk dev è già patchato, non ho appurato).
Android LineageOS è già stato patchato ieri.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^