Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ott 16, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Come programmato, sul sito www.krackattacks.com sono comparsi i dettagli riguardanti la nuova tecnica cdi attacco KRACK che permette di aggirare il sistema di crittografia utilizzato da WPA2.
Sul sito, Mathy Vanhoef spiega passo per passo il suo funzionamento e i possibili utilizzi che ne può fare un pirata informatico.
Prima di tutto il ricercatore specifica (magra consolazione) che l’attacco non può essere portato via Internet, ma deve essere eseguito da un punto all’interno del raggio d’azione della rete Wi-Fi a cui è collegata la vittima.
In secondo luogo, spiega che l’attacco prende di mira i dispositivi e non gli access point (e questa è una buona notizia) che non possono invece essere violati attraverso gli attacchi KRACK (Key Reinstallation Attack).
Ma come funziona l’attacco? Il punto debole che viene sfruttato è il processo di handshake, durante il quale l’access point e il dispositivo instaurano la connessione.
Questo processo, spiega Vanhoef, è composto di 4 passaggi e nel terzo è previsto che venga condivisa una chiave crittografica che, almeno in teoria, dovrebbe essere usata solo per una connessione.
In questa fase lo standard WPA2 prevede che l’invio della chiave possa essere ripetuto più volte, ad esempio per ovviare all’ipotesi in cui il client non riesca a riceverla.
E qui nasce il problema. L’attacco messo a punto dal ricercatore (che nel suo report usa sempre il plurale, nonostante ammetta nelle note finali di aver lavorato sempre da solo al progetto) consente di “ingannare” il dispositivo e indurlo a reinstallare una chiave crittografica già usata.
Stando a quanto riportato, l’attacco sarebbe particolarmente efficace quando viene portato nei confronti di dispositivi con Linux (ricordiamoci che quasi tutti i dispositivi “smart” della Internet of Things girano su Linux) o Android nelle versioni successive alla 6.0 (stiamo parlando del 41% dei dispositivi Android in circolazione).
Il client usato dal sistema operativo Open Source e da quello di Google (wpa_supplicant) ha infatti una reazione ancora peggiore quando subisce un attacco KRACK. Invece di installare una chiave già usata, ne installa una che in pratica non cifra i dati. L’attaccante, quindi, non deve nemmeno fare la fatica di ricavare la chiave crittografica.
Nel video pubblicato da Vanhoef, il ricercatore spiega passo per passo un attacco portato nei confronti di un dispositivo Android. Oltre a forzare la reinstallazione di una chiave crittografica “nulla”, nella dimostrazione l’analista utilizza uno script che impedisce al dispositivo di utilizzare il protocollo HTTPS, aggirando anche questo livello di protezione.
Altri tipi di dispositivi non sono vulnerabili all’attacco come Linux e Android, ma secondo Vanhoef il semplice fatto che utilizzino la stessa chiave già installata consente di usare i dati già inviati e quelli nuovi per un confronto che consentirebbe di violare comunque il sistema crittografico.
L’impatto dell’attacco, inoltre, varierebbe a seconda delle impostazioni WPA. Se si utilizza WPA con AES-CCMP il problema si “limita” alla possibilità che i pacchetti inviati siano decriptati, consentendo per esempio di rubare le credenziali di accesso a un servizio Internet.
Nel caso si utilizzi il vecchio WPA-TKIP o il protocollo di crittografia GCMP (usato nello standard Wireless Gigabit o WiGig – ndr) le cose vanno addirittura peggio. In questo caso infatti, un pirata potrebbe addirittura modificare i pacchetti o iniettare contenuti che, secondo il ricercatore, permetterebbero di inoculare un malware.
Tutti i dettagli tecnici dell’attacco sono spiegati nella documentazione completa consultabile a questo indirizzo.
Apr 24, 2025 0
Apr 22, 2025 0
Apr 18, 2025 0
Mar 14, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...