Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ott 16, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Come programmato, sul sito www.krackattacks.com sono comparsi i dettagli riguardanti la nuova tecnica cdi attacco KRACK che permette di aggirare il sistema di crittografia utilizzato da WPA2.
Sul sito, Mathy Vanhoef spiega passo per passo il suo funzionamento e i possibili utilizzi che ne può fare un pirata informatico.
Prima di tutto il ricercatore specifica (magra consolazione) che l’attacco non può essere portato via Internet, ma deve essere eseguito da un punto all’interno del raggio d’azione della rete Wi-Fi a cui è collegata la vittima.
In secondo luogo, spiega che l’attacco prende di mira i dispositivi e non gli access point (e questa è una buona notizia) che non possono invece essere violati attraverso gli attacchi KRACK (Key Reinstallation Attack).
Ma come funziona l’attacco? Il punto debole che viene sfruttato è il processo di handshake, durante il quale l’access point e il dispositivo instaurano la connessione.
Questo processo, spiega Vanhoef, è composto di 4 passaggi e nel terzo è previsto che venga condivisa una chiave crittografica che, almeno in teoria, dovrebbe essere usata solo per una connessione.
In questa fase lo standard WPA2 prevede che l’invio della chiave possa essere ripetuto più volte, ad esempio per ovviare all’ipotesi in cui il client non riesca a riceverla.
E qui nasce il problema. L’attacco messo a punto dal ricercatore (che nel suo report usa sempre il plurale, nonostante ammetta nelle note finali di aver lavorato sempre da solo al progetto) consente di “ingannare” il dispositivo e indurlo a reinstallare una chiave crittografica già usata.
Stando a quanto riportato, l’attacco sarebbe particolarmente efficace quando viene portato nei confronti di dispositivi con Linux (ricordiamoci che quasi tutti i dispositivi “smart” della Internet of Things girano su Linux) o Android nelle versioni successive alla 6.0 (stiamo parlando del 41% dei dispositivi Android in circolazione).
Il client usato dal sistema operativo Open Source e da quello di Google (wpa_supplicant) ha infatti una reazione ancora peggiore quando subisce un attacco KRACK. Invece di installare una chiave già usata, ne installa una che in pratica non cifra i dati. L’attaccante, quindi, non deve nemmeno fare la fatica di ricavare la chiave crittografica.
Nel video pubblicato da Vanhoef, il ricercatore spiega passo per passo un attacco portato nei confronti di un dispositivo Android. Oltre a forzare la reinstallazione di una chiave crittografica “nulla”, nella dimostrazione l’analista utilizza uno script che impedisce al dispositivo di utilizzare il protocollo HTTPS, aggirando anche questo livello di protezione.
Altri tipi di dispositivi non sono vulnerabili all’attacco come Linux e Android, ma secondo Vanhoef il semplice fatto che utilizzino la stessa chiave già installata consente di usare i dati già inviati e quelli nuovi per un confronto che consentirebbe di violare comunque il sistema crittografico.
L’impatto dell’attacco, inoltre, varierebbe a seconda delle impostazioni WPA. Se si utilizza WPA con AES-CCMP il problema si “limita” alla possibilità che i pacchetti inviati siano decriptati, consentendo per esempio di rubare le credenziali di accesso a un servizio Internet.
Nel caso si utilizzi il vecchio WPA-TKIP o il protocollo di crittografia GCMP (usato nello standard Wireless Gigabit o WiGig – ndr) le cose vanno addirittura peggio. In questo caso infatti, un pirata potrebbe addirittura modificare i pacchetti o iniettare contenuti che, secondo il ricercatore, permetterebbero di inoculare un malware.
Tutti i dettagli tecnici dell’attacco sono spiegati nella documentazione completa consultabile a questo indirizzo.
Apr 24, 2025 0
Apr 22, 2025 0
Apr 18, 2025 0
Mar 14, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...