Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Ago 07, 2018 Marco Schiaffino Hacking, News, RSS, Vulnerabilità 0
Se fosse stato necessario un ulteriore impulso per rendere l’introduzione del nuovo standard WPA3 una vera priorità, possiamo dire che sia arrivato. E lo ha fatto sotto forma di una nuova tecnica di attacco che rende ancora più fragile l’ormai vecchio WPA2.
Ironia della sorte, stando a quanto scrive sul suo sito (dove si trovano tutti i dettagli tecnici) Jens Steube si è imbattuto in questa sorta di “scorciatoia” mentre stava cercando vulnerabilità nel nuovo protocollo WPA3.
La sua attenzione, in particolare, si era concentrata su RSN IE (Robust Security Network Information Element), un campo opzionale all’interno del protocollo di autenticazione. Analizzandolo, si è accorto che RSN IE contiene un’informazione che, nell’ottica di un pirata che vuole violare una rete Wi-Fi, è sufficiente per avviare il crack della password.
Si tratta del PMKID, un identificativo generato dall’Access Point che contiene tutte le informazioni che normalmente dovrebbero essere “sniffate” nel corso di una sessione di autenticazione.
Sintetizzando: con la nuova tecnica di attacco il pirata non ha più bisogno di rimanere in attesa che un utente legittimo si colleghi alla rete Wi-Fi per registrare tutta la procedura (4-way handshake) di autenticazione. Gli basta provare ad autenticarsi per avere tutto ciò che gli serve.

Questo ovviamente non significa che l’accesso alla rete Wi-Fi in questione sia immediato. Per violare WPA2, un eventuale cyber-criminale dovrà comunque craccare la chiave crittografica.
Come ha spiegato lo stesso Steube ai colleghi di Bleeping Computer, si tratta di un’operazione che può richiedere giorni, anche se il ricercatore fa notare che l’abitudine degli utenti di utilizzare la chiave creata dai produttori (per quanto univoca e casuale) è di grande aiuto per chi cerca di vilare una rete Wi-Fi.
Ogni produttore, infatti, usa dei processi predefiniti per generare le chiavi in questione. Il che significa che è possibile utilizzare questa logica per accelerare il processo di decodifica. Secondo Steube, una password di 10 caratteri può essere violata in meno di 8 giorni.
La nuova tecnica di attacco, secondo il ricercatore, dovrebbe funzionare su tutti i router più recenti (802.11i/p/q/r ) a condizione che il roaming sia abilitato. Una funzione che di solito è attiva come impostazione predefinita.
Lug 26, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
