Aggiornamenti recenti Agosto 29th, 2025 5:25 PM
Ago 07, 2018 Marco Schiaffino Hacking, News, RSS, Vulnerabilità 0
Se fosse stato necessario un ulteriore impulso per rendere l’introduzione del nuovo standard WPA3 una vera priorità, possiamo dire che sia arrivato. E lo ha fatto sotto forma di una nuova tecnica di attacco che rende ancora più fragile l’ormai vecchio WPA2.
Ironia della sorte, stando a quanto scrive sul suo sito (dove si trovano tutti i dettagli tecnici) Jens Steube si è imbattuto in questa sorta di “scorciatoia” mentre stava cercando vulnerabilità nel nuovo protocollo WPA3.
La sua attenzione, in particolare, si era concentrata su RSN IE (Robust Security Network Information Element), un campo opzionale all’interno del protocollo di autenticazione. Analizzandolo, si è accorto che RSN IE contiene un’informazione che, nell’ottica di un pirata che vuole violare una rete Wi-Fi, è sufficiente per avviare il crack della password.
Si tratta del PMKID, un identificativo generato dall’Access Point che contiene tutte le informazioni che normalmente dovrebbero essere “sniffate” nel corso di una sessione di autenticazione.
Sintetizzando: con la nuova tecnica di attacco il pirata non ha più bisogno di rimanere in attesa che un utente legittimo si colleghi alla rete Wi-Fi per registrare tutta la procedura (4-way handshake) di autenticazione. Gli basta provare ad autenticarsi per avere tutto ciò che gli serve.
Questo ovviamente non significa che l’accesso alla rete Wi-Fi in questione sia immediato. Per violare WPA2, un eventuale cyber-criminale dovrà comunque craccare la chiave crittografica.
Come ha spiegato lo stesso Steube ai colleghi di Bleeping Computer, si tratta di un’operazione che può richiedere giorni, anche se il ricercatore fa notare che l’abitudine degli utenti di utilizzare la chiave creata dai produttori (per quanto univoca e casuale) è di grande aiuto per chi cerca di vilare una rete Wi-Fi.
Ogni produttore, infatti, usa dei processi predefiniti per generare le chiavi in questione. Il che significa che è possibile utilizzare questa logica per accelerare il processo di decodifica. Secondo Steube, una password di 10 caratteri può essere violata in meno di 8 giorni.
La nuova tecnica di attacco, secondo il ricercatore, dovrebbe funzionare su tutti i router più recenti (802.11i/p/q/r ) a condizione che il roaming sia abilitato. Una funzione che di solito è attiva come impostazione predefinita.
Lug 26, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...