Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Ago 07, 2018 Marco Schiaffino Hacking, News, RSS, Vulnerabilità 0
Se fosse stato necessario un ulteriore impulso per rendere l’introduzione del nuovo standard WPA3 una vera priorità, possiamo dire che sia arrivato. E lo ha fatto sotto forma di una nuova tecnica di attacco che rende ancora più fragile l’ormai vecchio WPA2.
Ironia della sorte, stando a quanto scrive sul suo sito (dove si trovano tutti i dettagli tecnici) Jens Steube si è imbattuto in questa sorta di “scorciatoia” mentre stava cercando vulnerabilità nel nuovo protocollo WPA3.
La sua attenzione, in particolare, si era concentrata su RSN IE (Robust Security Network Information Element), un campo opzionale all’interno del protocollo di autenticazione. Analizzandolo, si è accorto che RSN IE contiene un’informazione che, nell’ottica di un pirata che vuole violare una rete Wi-Fi, è sufficiente per avviare il crack della password.
Si tratta del PMKID, un identificativo generato dall’Access Point che contiene tutte le informazioni che normalmente dovrebbero essere “sniffate” nel corso di una sessione di autenticazione.
Sintetizzando: con la nuova tecnica di attacco il pirata non ha più bisogno di rimanere in attesa che un utente legittimo si colleghi alla rete Wi-Fi per registrare tutta la procedura (4-way handshake) di autenticazione. Gli basta provare ad autenticarsi per avere tutto ciò che gli serve.

Questo ovviamente non significa che l’accesso alla rete Wi-Fi in questione sia immediato. Per violare WPA2, un eventuale cyber-criminale dovrà comunque craccare la chiave crittografica.
Come ha spiegato lo stesso Steube ai colleghi di Bleeping Computer, si tratta di un’operazione che può richiedere giorni, anche se il ricercatore fa notare che l’abitudine degli utenti di utilizzare la chiave creata dai produttori (per quanto univoca e casuale) è di grande aiuto per chi cerca di vilare una rete Wi-Fi.
Ogni produttore, infatti, usa dei processi predefiniti per generare le chiavi in questione. Il che significa che è possibile utilizzare questa logica per accelerare il processo di decodifica. Secondo Steube, una password di 10 caratteri può essere violata in meno di 8 giorni.
La nuova tecnica di attacco, secondo il ricercatore, dovrebbe funzionare su tutti i router più recenti (802.11i/p/q/r ) a condizione che il roaming sia abilitato. Una funzione che di solito è attiva come impostazione predefinita.
Lug 26, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
