Il protocollo WPA2 non è più sicuro, scoperte falle dagli esperti

I ricercatori hanno pubblicato i primi dettagli sulla vulnerabilità. Particolarmente esposti i dispositivi Android. Ma, aggiungono, l’attacco funziona su tutte le moderni reti WiFi protette: se il vostro dispositivo supporta il WiFi, è molto probabilmente interessato.

Il protocollo crittografico WPA2, che protegge i router WiFi, è stato violato da un gruppo di ricercatori che rivelerà nella giornata di oggi ulteriori dettagli sulla grave falla nella sicurezza. Al momento, KRACKproof-of-concept utilizzato per mettere in evidenza la vulnerabilità del protocollo (anzi, LE vulnerabilità, perché sono dieci in tutto), deve essere quindi considerato esclusivamente uno strumento usato per portare all’attenzione della community del problema. Non si può stabilire con certezza se tale vulnerabilità sia stata effettivamente utilizzata dagli hacker, ma non è opportuno abbassare la guardia.

In linea teorica, utilizzando l’exploit, gli hacker avrebbero, tra l’altro, la possibilità di catturare il traffico dati tra il computer e l’access point/router WiFi. Il protocollo WPA2 è tuttora largamente diffuso, nonostante sia stato adottato circa 13 anni fa, e una falla non corretta metterebbe a rischio un numero estremamente elevato di dispositivi. Di fatto ogni tipo di comunicazione non crittografata utilizzando un protocollo come l’HTTPS, Secure Shell o STARTTLS, potrebbe essere intercettata dagli hacker. L’alternativa potrebbe essere ricorrere ad una rete VPN affidabile.

United States Computer Emergency Readiness Team ha inviato il seguente comunicato a circa 100 organizzazioni

“US-CERT è venuto a conoscenza di diverse vulnerabilità chiave nel 4-way handshake del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L’impatto di tali vulnerabilità comprendeno la decrittografia, la replica dei pacchetti, l’hijacking della connessione TCP, l’HTTP content injection, e non solo”

“Da notare che trattandosi di problema a livello di protocollo, saranno interessate la maggior parte o tutte le implementazioni corrette dello standard. Il CERT/CC e il ricercatore KU Leuven sveleranno pubblicamente queste vulnerabilità il 16 ottobre.”

I dettagli saranno anticipati oggi tramite il sito krackattacks.com e verranno formalmente presentati nel corso della conferenza sulla sicurezza che si terrà a Dallas l’1 novembre prossimo. Sviluppi della notizia dovranno essere quindi seguiti con attenzione, anche perché sembra che i primi fornitori di access point wireless ad aziende e organizzazioni governative si stiano già muovendo per rilasciare patch correttive in grado di mitigare, se non eliminare del tutto, la falla.

Related Posts

Ultime news

filtro anti-porno smartphone minori
crittografia omomorfica