Una falla in miliardi di dispositivi Wi-Fi permette di intercettare i dati, ma niente paura

Una falla in miliardi di dispositivi Wi-Fi permette di intercettare i dati, ma niente paura

I chip Wi-Fi di Cypress e Broadcom presenti in diversi iPhone, Mac, smartphone Android e altri ancora hanno una vulnerabilità chiamata Kr00K, scoperta dai ricercatori di ESET. Il problema è potenzialmente grave, ma molti produttori sono già corsi ai ripari.

di pubblicata il , alle 08:21 nel canale Sicurezza
BroadcomKindleGalaxyRaspberryiPadiPadOSiPhoneiOSASUSAmazon
 

I ricercatori di ESET affermano che nel mondo potrebbero esserci più di un miliardo di dispositivi tecnologici afflitti da una vulnerabilità denominata "Kr00K" legata al Wi-Fi e che consente a un malintenzionato di decodificare informazioni sensibili.

Di primo acchito il problema sembra molto serio, e in effetti lo è, anche se ci sono dei "distinguo" da fare. Anzitutto il problema interessa solo i chip Wi-Fi di Cypress Semiconductor e Broadcom: le soluzioni di Qualcomm, Realtek, Mediatek e Ralink non sembrano presentare la falla secondo i ricercatori ESET.

In secondo luogo, il bug Kr00K impatta solo sulle connessioni Wi-Fi che usano i protocolli di sicurezza WPA2-Personal o WPA2-Enterprise con cifratura AES-CCMP. Questo significa che usando il nuovo protocollo di autenticazione WPA3 si è al sicuro.

Terzo aspetto, ESET ha lavorato nei mesi scorsi con le varie aziende coinvolte per una comunicazione responsabile, quindi diversi dispositivi sono già stati aggiornati per risolvere la vulnerabilità. Apple, ad esempio, è una delle aziende che è intervenuta più celermente, aggiornando iOS, iPadOS e macOS lo scorso ottobre.

Il problema è che potrebbe non bastare, perché se un router o access point non è stato aggiornato (potrebbe essere necessario un update del firmware), i dispositivi client sono comunque potenzialmente a rischio.

"Ciò porta a scenari in cui i dispositivi client che non sono esposti – perché patchati o usano un differente chip Wi-Fi non fallato – possono essere connessi a un access point vulnerabile", hanno dichiarato gli sviluppatori. "La superficie di attacco è notevolmente maggiore, poiché un malintenzionato può decodificare i dati che sono stati trasmessi da un access point vulnerabile a un client specifico (che può essere vulnerabile)".

La falla Kr00K (CVE-2019-15126) interessa infatti prodotti come l'Amazon Echo di seconda generazione, il Kindle di ottava generazione, gli smartphone Google Nexus 5, 6 e 6S, i Samsung Galaxy S4 (GT-I9505) e S8, lo Xiaomi Redmin 3S e persino la board di sviluppo Raspberry Pi 3. Questi sono ovviamente solo alcuni dei prodotti testati dai ricercatori. Sul fronte Apple erano stati "pizzicati" prodotti come l'iPad mini 2, gli iPhone 6, 6S, 8, XR e il MacBook Air Retina 2018 da 13 pollici.

I prodotti coinvolti potrebbero però essere molti di più, tra cui alcuni router Wi-Fi di Asus e Huawei coinvolti. Ulteriori dettagli e modelli li trovate nel sito dedicato messo in piedi da ESET. L'attacco Kr00k sfrutta una vulnerabilità che si presenta quando i dispositivi vengono dissociati da un accesso point wireless. Se il dispositivo o l'access point è vulnerabile, qualsiasi frammento di dato non inviato viene inserito in un buffer di trasmissione per poi inviarlo in seguito.

Il problema è che anziché cifrare questi dati con una chiave di sessione negoziata precedentemente e usata durante una normale connessione, i dispositivi vulnerabili usano una chiave formata da tutti zero, un aspetto che semplifica la decodifica.

La dissociazione si verifica in genere quando un dispositivo client passa da un access point Wi-Fi a un altro, incontra interferenze di segnale o se il suo Wi-Fi è disattivato. I malintenzionati nel raggio di un dispositivo client vulnerabile o un access point possono facilmente innescare dissociazioni inviando i cosiddetti frame di gestione, che non sono crittografati e non richiedono autenticazione. Questa assenza di sicurezza consente a un malintenzionato di creare frame di gestione che innescano manualmente una dissociazione.

Con la dissociazione forzata, i dispositivi vulnerabili tipicamente trasmetteranno diversi kilobyte di dati che sono cifrati con una chiave di sessione composta da zero. Il malintenzionato può poi catturare e decifrare i dati. Il ricercatore ESET Robert Lipovsky ha dichiarato al sito Arstechnica che i malintenzionati possono innescare dissociazioni multiple per aumentare le possibilità di ottenere dati utili.

Cosa fare per "mettersi al sicuro"? Broadcom (che ha acquisito Cypress nel 2016) ha sviluppato le proprie patch e le ha rilasciate ai produttori di dispositivi, che a loro volta hanno dovuto implementarle nei loro aggiornamenti. Perciò la palla passa agli utenti, che devono installare gli ultimi update disponibili.

Ovviamente questo processo lascia spazio a possibili "falle" (scusate il gioco di parole). Non è detto infatti che ogni produttore rilasci patch per tutti i propri dispositivi coinvolti e non è detto che gli utenti mantengano i propri dispositivi aggiornati.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
zbear27 Febbraio 2020, 09:29 #1

No problem ....

Da un bel pezzo cerco solo router con chipset Realtek, single/Dual core. Ottimi e economici. E tanti supportano bene OpenWrt.
lcfr27 Febbraio 2020, 10:50 #2
"In secondo luogo, il bug Kr00K impatta solo sulle connessioni Wi-Fi che usano i protocolli di sicurezza WPA2-Personal o WPA2-Enterprise con cifratura AES-CCMP. Questo significa che usando il nuovo protocollo di autenticazione WPA3 si è al sicuro."

Che percentuale di utenti sta già utilizzando WPA3, attualmente? Lo 0,01%?
biometallo27 Febbraio 2020, 10:55 #3
Originariamente inviato da: lcfr
Che percentuale di utenti sta già utilizzando WPA3, attualmente? Lo 0,01%?


Infatti è come dire "paura del coronavirus? Tranquilli vi basterà tenere in dispensa poche gocce di sangue di unicorno"
jackslater27 Febbraio 2020, 14:56 #4
WPA3 era quello della falla Dragonblood...
Magna tranquillo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^