Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Ago 07, 2018 Marco Schiaffino Hacking, News, RSS, Vulnerabilità 0
Se fosse stato necessario un ulteriore impulso per rendere l’introduzione del nuovo standard WPA3 una vera priorità, possiamo dire che sia arrivato. E lo ha fatto sotto forma di una nuova tecnica di attacco che rende ancora più fragile l’ormai vecchio WPA2.
Ironia della sorte, stando a quanto scrive sul suo sito (dove si trovano tutti i dettagli tecnici) Jens Steube si è imbattuto in questa sorta di “scorciatoia” mentre stava cercando vulnerabilità nel nuovo protocollo WPA3.
La sua attenzione, in particolare, si era concentrata su RSN IE (Robust Security Network Information Element), un campo opzionale all’interno del protocollo di autenticazione. Analizzandolo, si è accorto che RSN IE contiene un’informazione che, nell’ottica di un pirata che vuole violare una rete Wi-Fi, è sufficiente per avviare il crack della password.
Si tratta del PMKID, un identificativo generato dall’Access Point che contiene tutte le informazioni che normalmente dovrebbero essere “sniffate” nel corso di una sessione di autenticazione.
Sintetizzando: con la nuova tecnica di attacco il pirata non ha più bisogno di rimanere in attesa che un utente legittimo si colleghi alla rete Wi-Fi per registrare tutta la procedura (4-way handshake) di autenticazione. Gli basta provare ad autenticarsi per avere tutto ciò che gli serve.
Questo ovviamente non significa che l’accesso alla rete Wi-Fi in questione sia immediato. Per violare WPA2, un eventuale cyber-criminale dovrà comunque craccare la chiave crittografica.
Come ha spiegato lo stesso Steube ai colleghi di Bleeping Computer, si tratta di un’operazione che può richiedere giorni, anche se il ricercatore fa notare che l’abitudine degli utenti di utilizzare la chiave creata dai produttori (per quanto univoca e casuale) è di grande aiuto per chi cerca di vilare una rete Wi-Fi.
Ogni produttore, infatti, usa dei processi predefiniti per generare le chiavi in questione. Il che significa che è possibile utilizzare questa logica per accelerare il processo di decodifica. Secondo Steube, una password di 10 caratteri può essere violata in meno di 8 giorni.
La nuova tecnica di attacco, secondo il ricercatore, dovrebbe funzionare su tutti i router più recenti (802.11i/p/q/r ) a condizione che il roaming sia abilitato. Una funzione che di solito è attiva come impostazione predefinita.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...