Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Ott 16, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Come programmato, sul sito www.krackattacks.com sono comparsi i dettagli riguardanti la nuova tecnica cdi attacco KRACK che permette di aggirare il sistema di crittografia utilizzato da WPA2.
Sul sito, Mathy Vanhoef spiega passo per passo il suo funzionamento e i possibili utilizzi che ne può fare un pirata informatico.
Prima di tutto il ricercatore specifica (magra consolazione) che l’attacco non può essere portato via Internet, ma deve essere eseguito da un punto all’interno del raggio d’azione della rete Wi-Fi a cui è collegata la vittima.
In secondo luogo, spiega che l’attacco prende di mira i dispositivi e non gli access point (e questa è una buona notizia) che non possono invece essere violati attraverso gli attacchi KRACK (Key Reinstallation Attack).
Ma come funziona l’attacco? Il punto debole che viene sfruttato è il processo di handshake, durante il quale l’access point e il dispositivo instaurano la connessione.
Questo processo, spiega Vanhoef, è composto di 4 passaggi e nel terzo è previsto che venga condivisa una chiave crittografica che, almeno in teoria, dovrebbe essere usata solo per una connessione.
In questa fase lo standard WPA2 prevede che l’invio della chiave possa essere ripetuto più volte, ad esempio per ovviare all’ipotesi in cui il client non riesca a riceverla.
E qui nasce il problema. L’attacco messo a punto dal ricercatore (che nel suo report usa sempre il plurale, nonostante ammetta nelle note finali di aver lavorato sempre da solo al progetto) consente di “ingannare” il dispositivo e indurlo a reinstallare una chiave crittografica già usata.
Stando a quanto riportato, l’attacco sarebbe particolarmente efficace quando viene portato nei confronti di dispositivi con Linux (ricordiamoci che quasi tutti i dispositivi “smart” della Internet of Things girano su Linux) o Android nelle versioni successive alla 6.0 (stiamo parlando del 41% dei dispositivi Android in circolazione).
Il client usato dal sistema operativo Open Source e da quello di Google (wpa_supplicant) ha infatti una reazione ancora peggiore quando subisce un attacco KRACK. Invece di installare una chiave già usata, ne installa una che in pratica non cifra i dati. L’attaccante, quindi, non deve nemmeno fare la fatica di ricavare la chiave crittografica.
Nel video pubblicato da Vanhoef, il ricercatore spiega passo per passo un attacco portato nei confronti di un dispositivo Android. Oltre a forzare la reinstallazione di una chiave crittografica “nulla”, nella dimostrazione l’analista utilizza uno script che impedisce al dispositivo di utilizzare il protocollo HTTPS, aggirando anche questo livello di protezione.
Altri tipi di dispositivi non sono vulnerabili all’attacco come Linux e Android, ma secondo Vanhoef il semplice fatto che utilizzino la stessa chiave già installata consente di usare i dati già inviati e quelli nuovi per un confronto che consentirebbe di violare comunque il sistema crittografico.
L’impatto dell’attacco, inoltre, varierebbe a seconda delle impostazioni WPA. Se si utilizza WPA con AES-CCMP il problema si “limita” alla possibilità che i pacchetti inviati siano decriptati, consentendo per esempio di rubare le credenziali di accesso a un servizio Internet.
Nel caso si utilizzi il vecchio WPA-TKIP o il protocollo di crittografia GCMP (usato nello standard Wireless Gigabit o WiGig – ndr) le cose vanno addirittura peggio. In questo caso infatti, un pirata potrebbe addirittura modificare i pacchetti o iniettare contenuti che, secondo il ricercatore, permetterebbero di inoculare un malware.
Tutti i dettagli tecnici dell’attacco sono spiegati nella documentazione completa consultabile a questo indirizzo.
Mar 20, 2024 0
Mar 07, 2024 0
Mar 01, 2024 0
Feb 23, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...