Scoperta grave falla sul protocollo WPA2: router vulnerabili alle intercettazioni

Scoperta grave falla sul protocollo WPA2: router vulnerabili alle intercettazioni

Il protocollo di sicurezza WPA2 utilizzato su tutti i router consumer più moderni, sembra essere stato "crackato" da un gruppo di ricercatori belga

di pubblicata il , alle 11:21 nel canale Sicurezza
 

Un gruppo di ricercatori di sicurezza belga ha rilasciato nel corso del fine settimana i primi dati di una vulnerabilità critica nel protocollo WPA2 che viene utilizzato per proteggere con crittografia il trasferimento di dati che avvengono all'interno delle reti. La falla sul protocollo Wi-Fi Protected Access II, questo il suo nome per esteso, potrebbe consentire ad eventuali aggressori di intercettare il traffico Wi-Fi che avviene fra computer e access point, ottenendolo in chiaro.

I ricercatori sono al lavoro da settimane su un exploit proof-of-concept che viene chiamato KRACK (Key Reinstallation Attacks), il quale verrà mostrato al pubblico nel dettaglio nel corso del pomeriggio di lunedì 16. La ricerca viene descritta dall'US CERT con queste parole, diffuse a circa 100 organizzazioni:

"US-CERT è venuto a conoscenza di parecchie vulnerabilità nella gestione delle chiavi nel 4-way handshake del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L'exploit di queste vulnerabilità può rendere possibile la decrittografia, il replay dei pacchetti, l'hijacking della connessione TCP, l'iniezione di contenuti via HTTP, e altro. Da notare che visto che si tratta di problemi a livello di protocollo, la gran parte delle implementazioni dello standard, o forse tutte, sono affette".

Il problema è presente all'interno della procedura necessaria per la creazione della chiave crittografica per il traffico da e verso l'access point. Nel terzo step della procedura la chiave può essere inviata più volte e, se fatto con determinate modalità, può essere riutilizzata in un modo che compromette la stessa crittografia. Le vulnerabilità presenti sono conosciute con i seguenti identificativi: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Le vunerabilità saranno inoltre presentate ufficialmente il prossimo 1° novembre durante la ACM Conference on Computer and Communications Security che si terrà a Dallas, all'interno di un convegno chiamato Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. Si pensa che la prima divulgazione di lunedì sarà effettuata attraverso il sito krackattacks.com, con la presentazione che verrà tenuta da diversi ricercatori: Mathy Vanhoef, Frank Piessens, Maliheh Shirvanian, Nitesh Saxena, Yong Li, Sven Schäge, e altri.

Le vulnerabilità scoperte sono gravissime, anche se alcune società (come Aruba e Ubiquiti, che vendono access point per le grandi aziende o per istituti governativi) hanno già dichiarato di avere delle patch correttive a disposizione per annullare o ridurre i loro effetti. È tuttavia molto probabile che la stragrande maggioranza di access point sparsi per il mondo e che utilizzano il protocollo WPA2 non verranno mai aggiornati e rimarranno vulnerabili alla possibilità di intercettazioni mediante lo sfruttamento del nuovo exploit.

Al momento sembra che l'unica alternativa sia quella di disfarsi del proprio router e acquistare un modello recente o già aggiornato, con la situazione che diventerà più chiara nelle prossime settimane. Con WEP che è ormai un protocollo morto, e WPA2 che non sembra più così sicuro come promesso, non sembrano esserci moltissime possibilità se non utilizzare sistemi più complessi (e non alla portata di tutti) per proteggere il proprio traffico. Nello scenario peggiore possibile, però, sembra chiaro che molti router nel mondo sono destinati a rimanere vulnerabili.

Ne sapremo di più nelle prossime ore.

96 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
LukeIlBello16 Ottobre 2017, 11:35 #1
mi faccio una super connessione con le bande sparse del quartiere
LordPBA16 Ottobre 2017, 11:37 #2
oi oi oi...

mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...
TheZioFede16 Ottobre 2017, 11:40 #3
Originariamente inviato da: LordPBA
oi oi oi...

mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...


credo che l'unica soluzione sia spegnere il wifi in questo caso (o abitare in mezzo al nulla)
tmx16 Ottobre 2017, 11:48 #4
Originariamente inviato da: TheZioFede
credi che l'unica soluzione sia spegnere il wifi in questo caso (o abitare in mezzo al nulla)


nah se rilasciano la patch per il tuo router, aggiorna.

Cmq e' un bel casino, WPA2 e' diffusissimo. Non vedo l'ora che pubblichino le falle.
gd350turbo16 Ottobre 2017, 11:50 #5
Originariamente inviato da: Redazione di Hardware Upgrade
Al momento sembra che l'unica alternativa sia quella di disfarsi del proprio router e acquistare un modello recente o già aggiornato


Ecco... Abbiamo già scoperto il motivo !
Il mercato dei router probabilmente era in una fase di stagnazione, occorreva darli una smossa !
red5goahead16 Ottobre 2017, 11:56 #6
Vediamo se ora quelli che "ciò" Linux e Android e la foto di Snowdem sul comodino e quindi sono il più figo del quartiere vogliono stare zitti per qualche mese (minimo)
karplus16 Ottobre 2017, 11:58 #7
Originariamente inviato da: LordPBA
oi oi oi...

mettere ID non in chiaro
magari mettere MAC list nel router...
spegnere router spesso...


Ogni volta che viene un amico a casa stai inserirlo e toglierlo nella MAC list? E quando torna la volta dopo lo fai ancora?

Personalmente mi limito a spegnere il router se vado via per pochi giorni.
TheZioFede16 Ottobre 2017, 11:58 #8
Originariamente inviato da: tmx
nah se rilasciano la patch per il tuo router...


seeeeeeeeeee
biffuz16 Ottobre 2017, 12:08 #9
E con i client come siamo messi? Se sono da aggiornare pure loro, è la fine. Io dove posso uso il caro vecchio cavo, ma miliardi di apparecchi saranno letteralmente da buttare.
gd350turbo16 Ottobre 2017, 12:09 #10
Originariamente inviato da: karplus
Ogni volta che viene un amico a casa stai inserirlo e toglierlo nella MAC list? E quando torna la volta dopo lo fai ancora?

Personalmente mi limito a spegnere il router se vado via per pochi giorni.


I miei router hanno la funzione di inviarmi una notifica quando un utente si collega e posso controllare sempre da remoto i collegati ed agire di conseguenza...

Uno è in campagna e quindi assai poco soggetto devi metterti in cortile...
Uno è in città ma vi saranno almeno una ventina di wifi nel raggio di attività.

Originariamente inviato da: TheZioFede
seeeeeeeeeee


Per i miei hanno rilasciato due aggiornamenti, appena si sa qualcosa gli scrivo !

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^