PDA

View Full Version : KRACK, la vulnerabilità che ha messo in ginocchio WPA2


Redazione di Hardware Upg
17-10-2017, 14:25
Link all'Articolo: http://www.hwupgrade.it/articoli/sicurezza-software/5020/krack-la-vulnerabilita-che-ha-messo-in-ginocchio-wpa2_index.html

La grave vulnerabilità al protocollo WPA2 delle comunicazioni WiFi mette in allarme l'intero settore che si mobilita per rendere disponibili gli aggiornamenti necessari. I ricercatori intanto dettagliano il problema

Click sul link per visualizzare l'articolo.

undertherain77
17-10-2017, 14:40
Il Merlin di ASUS?

bagnino89
17-10-2017, 14:43
Per i router Sitecom si sa qualcosa? Sulla lista neanche appare Sitecom.

TheZeb
17-10-2017, 15:06
Il Fastgate ( bianco) di Fastweb che marca è?

gd350turbo
17-10-2017, 15:13
Ho mandato una mail a Xiaomi, per avere notizie in merito...
Se mi rispondono, posto qui la risposta !

evil weasel
17-10-2017, 16:12
Il problema sono i client, non gli AP, a meno che non vengano usati in modalità client (bridge).

Tasslehoff
17-10-2017, 16:56
Il problema sono i client, non gli AP, a meno che non vengano usati in modalità client (bridge).In realtà la situazione non mi pare molto chiara, anche per stessa ammissione del sito ufficiale https://www.krackattacks.com/ (both the client and AP must be patched to defend against all attacks!).
Nella pratica però per essere efficace l'attacco deve riguardare un client e un AP entrambi non patchati, se anche solo uno dei due utilizza un firmware fixato l'attacco non può andare a buon fine.

Giusto per info se qualcuno usa AP Ubiquiti qui trovate l'ultimo update rilasciato ieri con la fix proprio per questo problema: https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365
Come al solito Ubiquiti vince a mani basse sotto ogni punto di vista ;)

Caldwell83
17-10-2017, 17:00
Si sa qualcosa riguardo le console?

zappy
17-10-2017, 17:57
non capisco perchè si dica che la patch per linux è "quasi pronta" mentre "nessun problema x apple". mi sembra l'esatto opposto: x linux (che poi quello bacato non è un componente di "linux", ma vabbè) le pezze sono già state distribuite, mentre per apple lo saranno nei prossimi giorni.

divertente il fatto che android 5 non sia vulnerabile mentre 6-7-8 si :D

gerko
17-10-2017, 18:14
non capisco perchè si dica che la patch per linux è "quasi pronta" mentre "nessun problema x apple". mi sembra l'esatto opposto: x linux (che poi quello bacato non è un componente di "linux", ma vabbè) le pezze sono già state distribuite, mentre per apple lo saranno nei prossimi giorni.

divertente il fatto che android 5 non sia vulnerabile mentre 6-7-8 si :D

Quindi le versioni di Android 5 o inferiori non sono vulnerabili??

Su android non potrebbero fare patch generiche valide per tutti i modelli? Un sacco di telefoni non vedranno mai aggiornamenti di sicurezza.
Anche la cosa dei modem è tragica, chi ha un modem, che sia dato da Tiscali o da Wind ecc da almeno 10 anni, è impossibile esca una patch. :rolleyes:

evil weasel
17-10-2017, 18:44
In realtà la situazione non mi pare molto chiara, anche per stessa ammissione del sito ufficiale https://www.krackattacks.com/ (both the client and AP must be patched to defend against all attacks!).
Nella pratica però per essere efficace l'attacco deve riguardare un client e un AP entrambi non patchati, se anche solo uno dei due utilizza un firmware fixato l'attacco non può andare a buon fine.

Giusto per info se qualcuno usa AP Ubiquiti qui trovate l'ultimo update rilasciato ieri con la fix proprio per questo problema: https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365
Come al solito Ubiquiti vince a mani basse sotto ogni punto di vista ;)

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

Non si ha la certezza che la vulnerabilità non possa essere sfruttata anche per colpire gli AP ma al momento sembra che solo i client siano affetti.
Se uno poi usa un AP in modalità bridge è un altro discorso. :D
Va da se che comunque in ogni caso patchare anche gli AP non sarebbe una cattiva idea.

OpenWRT/Lede saranno patchati nella prossima imminente release (forse il trunk dev è già patchato, non ho appurato).
Android LineageOS è già stato patchato ieri.

zappy
18-10-2017, 07:53
Quindi le versioni di Android 5 o inferiori non sono vulnerabili??
...
Anche la cosa dei modem è tragica, chi ha un modem, che sia dato da Tiscali o da Wind ecc da almeno 10 anni, è impossibile esca una patch. :rolleyes:
dicono che è vulnerabile "dalla 6.0 in poi", per cui direi di no.
x i modem casalinghi, come detto da altri, non è detto che sia necessario, sia tecnicamente, sia per il limitato raggio d'azione delle antenne (=dalla strada non si aggancia)

ancesurfer
18-10-2017, 10:45
Il mio Netgear D7000 non dovrebbe essere affetto dalla vulnerabilità, non è infatti presente nell'elenco dei dispositivi vulnerabili pubblicato da Netgear a questo indirizzo: https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
Ad ogni buon conto, ho attivato un server Radius su QNAP NAS nella speranza - spero non vana - di vivere tranquillo...

gd350turbo
18-10-2017, 10:49
Il
Ad ogni buon conto, ho attivato un server Radius su QNAP NAS nella speranza - spero non vana - di vivere tranquillo...

Come si fa ?

ancesurfer
18-10-2017, 11:34
Come si fa ?

Avendo un NAS QNAP la cosa è molto semplice.

https://www.qnap.com/it-it/how-to/tutorial/article/come-usare-qnap-nas-comer-server-radius

gd350turbo
18-10-2017, 11:34
Avendo un NAS QNAP la cosa è molto semplice.

https://www.qnap.com/it-it/how-to/tutorial/article/come-usare-qnap-nas-comer-server-radius

Purtroppo no...
Ho un server casalingo con win10.

ancesurfer
18-10-2017, 11:45
Purtroppo no...
Ho un server casalingo con win10.

Ci sarebbe Freeradius https://freeradius.org/
ma gira su Linux...
Non ho idea dell'esistenza o meno di versioni free anche per Windows.
Con il NAS QNAP e il Netgear D7000 la configurazione è stata semplicissima, ho perso più tempo a configurare i vari dispositivi wireless di casa (Portatili, Tablet, Smartphone)...
Ciao

gd350turbo
18-10-2017, 12:40
Ci sarebbe Freeradius https://freeradius.org/
ma gira su Linux...
Non ho idea dell'esistenza o meno di versioni free anche per Windows.
Con il NAS QNAP e il Netgear D7000 la configurazione è stata semplicissima, ho perso più tempo a configurare i vari dispositivi wireless di casa (Portatili, Tablet, Smartphone)...
Ciao

Mi sa che andiamo un pò sul difficile !
Aspetto per vedere se esce una patch

Benjamin Reilly
18-10-2017, 13:08
in sostanza la causa per cui l'utente sarà costretto ad innovare in assenza di aggiornamenti firmware.

JACK83
18-10-2017, 13:11
di AVM fritz box si sa nulla?

v10_star
18-10-2017, 14:45
ubiquiti ha rilasciato anche per i prodotti airmax la patch, oltre per gli unifi segnalati già prima.

Nel caso di configurazioni PTP o PTmP un client c'è sempre, per cui meglio aggiornare

OttoVon
19-10-2017, 12:19
gli hag fw penso che saranno aggiornati da remoto.

Benjamin Reilly
19-10-2017, 15:22
gli hag fw penso che saranno aggiornati da remoto.

se lo fanno ne sarei lieto, ma ho dubbi in assenza di conferme ed informazioni in merito.

gd350turbo
21-10-2017, 06:37
Xiaomi è ok

xwang
21-10-2017, 11:32
Avendo una stampante Wifi e un tablet che non vedranno mai aggiornamenti e un moto G5 che non so quando verrà aggiornato, se cambiassi il router tiscali TG784 con uno nuovo tra quelli che sono stati aggiornati dai rispettivi produttori starei al sicuro o devo sperare nelle patch per i client?

evil weasel
21-10-2017, 20:14
Avendo una stampante Wifi e un tablet che non vedranno mai aggiornamenti e un moto G5 che non so quando verrà aggiornato, se cambiassi il router tiscali TG784 con uno nuovo tra quelli che sono stati aggiornati dai rispettivi produttori starei al sicuro o devo sperare nelle patch per i client?

Servono le patch per i client.

Kehlstein
23-10-2017, 14:12
Durante la pausa pranzo, mi sono fatto una chiacchierata con il supporto tecnico D-Link per capire quali saranno le loro intenzioni per prodotti di 3/4 anni fa.
Mi hanno detto che, questo allarme ha avuto un tale eco anche con altri produttori, che stanno lavorando per rilasciare patch correttive per questa vulnerabilità.
Ottima cosa.
Nel frattempo io per limitare i danni ho ridotto la potenza del wi-fi al 25% (in questo modo devi essere proprio vicino al router per agganciare il segnale), ed ho impostato filtri dando autorizzazione solo alle macchine con i mac-address inseriti nella lista.
In questo modo, non scongiuro il pericolo di attacchi, ma perlomeno ne limito il raggio di azione.

gerko
23-10-2017, 20:20
Ma il problema in soldoni qual'è? Se qualcuno accede dal wifi del modem/R?

Paky
23-10-2017, 20:34
come qual'è? :mbe:

entrano in LAN , e sai quante cose si possono fare il LAN
già se vuoi fare qualche scan di tutti i telefoni agganciati e cercarne uno vulnerabile....

poi se uno fa una frode informatica con la tua connessione (o reato in generale)
vallo a spiegare alle autorità competenti che non eri tu

zappy
24-10-2017, 08:35
come qual'è? :mbe:

entrano in LAN , e sai quante cose si possono fare il LAN
già se vuoi fare qualche scan di tutti i telefoni agganciati e cercarne uno vulnerabile....

poi se uno fa una frode informatica con la tua connessione (o reato in generale)
vallo a spiegare alle autorità competenti che non eri tu

basta ridurre la potenza del wifi in modo che non sia rilevabile oltre le mura di casa...
e spegnerlo se non serve.

Paky
24-10-2017, 09:41
1) non tutti i router lo permettono
2) anche riducendo non sai il segnale fino a dove si può propagare , non è un qualcosa a cui puoi mettere un recinto.
3)Se qualcuno ti punta una direttiva ad altissimo guadagno sta pur certo che anche a qualche centinaio di metri ti riceve/trasmette

4) spegnerlo se non serve .... certo , ormai con diecimila telefoni e tablet dentro casa dimmi chi la spegne
forse di notte

biometallo
28-10-2017, 14:15
Ma il problema in soldoni qual è? Se qualcuno accede dal wifi del modem/R?

Che qual è si scrive senza aprostrofo? :D

Battute da psuedo grammar nazi a parte e premesso che sono piuttosto ignorante su reti in genere wifi e sicurezza (si sono davvero un ignorantologo a 360 gradi :D ) nel video presente nell'articolo si sfrutta questa falla del wpa2 per far si che il client un device android acceda ad un falso sito da cui poi rubare tutti i dati d'accesso.

Ora facciamo che il falso sito sia quello della tua banca online e che magari solo per aver consultato il tuo estratto ti ritrovi poi il conto corrente prosciugato.

Direi che il potenziale pericolo può essere davvero grosso...