KRACK la vulnerabilità del protocollo di sicurezza WPA2

KRACK la vulnerabilità del protocollo di sicurezza WPA2

KRACK la vulnerabilità del protocollo di sicurezza WPA2
KRACK, la grave vulnerabilità al protocollo di sicurezza WPA2 delle comunicazioni WiFi venuta alla luce nei giorni scorsi ha mobilitato l’intero settore della tecnologia, con moltissime realtà che hanno già rilasciato aggiornamenti correttivi o si preparano a farlo, per mitigare un problema di portata mondiale.
Dopo le anticipazioni, ecco i dettagli rilasciati direttamente da Mathy Vanhoef, principale autore della ricerca e il cui lavoro si basa su una serie di analisi già condotte in precedenza da altre parti circa i punti deboli presenti nei componenti del protocollo WPA2, tant’è vero che alcuni degli attacchi citati nella pubblicazione del ricercatore di sicurezza erano già precedentemente riconosciuti come azioni teoricamente possibili. Le vulnerabilità individuate da Vanhoef sono state trasformate in codice proof of concept, che hanno permesso di comprendere che qualsiasi dispositivo contenente un modulo di comunicazione WiFi è vulnerabile ad una variante degli attacchi. E la situazione pare ancor peggiore di quanto originariamente apparso.

KRACK la vulnerabilità del protocollo di sicurezza WPA2

KRACK la vulnerabilità del protocollo di sicurezza WPA2

La pubblicazione è infatti stata divulgata solamente in questi giorni, ma era stata inviata per la revisione il 19 maggio del 2017: quanto individuato sono quindi informazioni vecchie di svariati mesi. Lo stesso ricercatore osserva di aver individuato tecniche più semplici, rispetto alle prime originariamente elaborate, per poter colpire i dispositivi WiFi presi di mira.

Fonte

Le reti WiFi fanno uso di chiavi condivise basate su cifratura AES per proteggere il traffico di rete. La chiave viene condivisa raccogliendo una serie di “handshake” crittografici che verificano l’identità del client. Gli attacchi che i ricercatori hanno descritto prendono di mira proprio questi handshake crittografici, che sono di vario tipo. In particolare: 4-way handshake, PeerKey handshake, Group Key Refresh handshake e Fast Basic Servce Set Transition handshake.

KRACK la vulnerabilità del protocollo di sicurezza WPA2

Sembra in particolare che l’attacco al 4-way handshake sia particolarmente devastante contro Android 6.0 e successive, addirittura da riuscire a forzare il client ad usare una chiave di cifratura estremamente prevedibile, fatta di soli 0. Sistemi Windows e iOS non sono vulnerabili all’attacco 4-way, ma hanno prestato il ventre molle agli attacchi contro Group Key Refresh handshake e Fast BSS. Grossi problemi anche per le implementazioni Linux che usano il client WiFi wpa_supplicant in versione 2.4 e 25, ma anche la più recente 2.6 ha mostrato vulnerabilità all’attacco contro 4-way handshake.

Dal momento che esistono diverse implementazioni di WPA2, l’impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati. E’ bene osservare però che l’eventuale intercettazione di una trasmissione non contempla automaticamente la possibilità di leggerne in chiaro tutti i dati. La gravità del danno conseguente ad un attacco varia a seconda del tipo di handshake usato tra i nodi sulla rete WiFi:

-per le connessioni che usano AES e il Counter con CBC-MAC Protocol, un attaccante può decifrare pacchetti di rete, rendendo possibile leggere i loro contenuti e iniettare altri elementi dannosi nei flussi di pacchetti TCP. La chiave tuttavia non può essere violata, quindi l’attaccante non può creare ad-hoc una chiave per collegarsi alla rete ma deve usare un access point clonato che usa lo stesso MAC adrress dell’access point della rete presa di mira, usando però un differente canale WiFi.

-per i sistemi WPA2 che usano Temporal Key Integrity Protocol (TKIP), il Message Integrity Code key può essere recuperato dall’attaccante. In questo modo è possibile riutilizzare i pacchetti catturati, oltre che forgiare e trasmettere nuovi pachetti al client preso di mira, mascherandosi da access point.

-per i dispositivi che usano il Galois/Counter Mode Protocol si ha l’esito peggiore poiché diviene possibile riutilizzare e decifrare pacchetti, oltre che recuperare la chiave di autenticazione che in questo caso viene usata per proteggere entrambe le direzioni di comunicazione. Per questo motivo, a differenza del caso precedente, un attaccante può forgiare pacchetti in entrambe le direzioni, accedere quindi alla rete e fingersi client o access point a seconda del tipo di obiettivo prefissato

KRACK la vulnerabilità del protocollo di sicurezza WPA2

Windows, iOS, macOS hanno già le patch pronte, Android e Linux quasi
Tutto il traffico Wi-Fi fra dispositivi e access point wireless è vulnerabile all’exploit, e in alcuni casi può essere sfruttato anche per manipolare le pagine web introducendo malware. Secondo i ricercatori di sicurezza alla base della scoperta anche i client che adottano i sistemi operativi macOS, Windows, iOS, Android e Linux possono essere compromessi. Microsoft e Apple hanno già affrontato l’argomento sostenendo che i propri sistemi operativi sono al sicuro, o lo saranno a breve.

Microsoft ha dichiarato che ha già corretto il problema per gli utenti finali su tutte le versioni di Windows supportate. La società fa riferimento agli aggiornamenti cumulativi rilasciati il 10 ottobre in occasione del Patch Tuesday, che implementa tutti i fix necessari per il proprio sistema operativo e i client che ne fanno uso. Microsoft ha anche sottolineato di non aver divulgato le informazioni legate all’exploit per consentire alle compagnie di terze parti di sviluppare in tutta sicurezza le patch per i propri prodotti e rilasciare gli aggiornamenti in tempo utile.

Le diverse vulnerabilità scoperte su WPA2 colpiscono in maniera più estesa Android e Linux, dando la possibilità agli aggressori anche di modificare siti web per scopi fraudolenti. Google ha promesso l’arrivo della patch sul sistema del robottino verde “per le prossime settimane”, tuttavia la frammentazione del SO non promette nulla di buono. I diversi bug verranno corretti con il security patch level del 6 novembre, che verrà rilasciato in un primo momento solo per i dispositivi Pixel.

Saranno i vari produttori a distribuire i fix sugli smartphone e i gadget Android della propria gamma. Secondo quanto riportano i ricercatori di sicurezza il 41% dei dispositivi Android (tutti quelli con la versione 6.0 o successive) sono attualmente vulnerabili ad una variante “eccezionalmente devastante” dell’attacco che consente di manipolare il traffico fra client e access point. Si tratta di un’aggressione non semplice da “curare”, e per il rilascio di un fix definitivo potrebbe servire più tempo del dovuto.

KRACK la vulnerabilità del protocollo di sicurezza WPA2

La situazione è invece sotto controllo in quel di Cupertino, che ha già sviluppato i fix per tutti i sistemi operativi proprietari: macOS, iOS, tvOS e watchOS. La patch è già presente sulle ultime beta rilasciate dalla compagnia, ma non ancora sulle versioni dei SO disponibili al pubblico che dovrebbero essere diffuse nelle prossime settimane. I device iOS, come quelli che fanno uso di Windows, sono comunque più al sicuro (ma non del tutto) di quelli che usano macOS, Linux e Android, visto che l’exploit si basa in larga parte su un bug che consente ad una singola chiave crittografica di essere inviata e utilizzata per più di una volta. Si tratta di un comportamento non concesso su iOS.

Una volta installato il fix sul proprio computer, smartphone o tablet si è al sicuro? Non del tutto: una volta aggiornati, i vari client non potranno essere violati utilizzando il metodo KRACK anche se la rete contiene dispositivi compromessi o è lo stesso access point ad essere stato violato. Rimane tuttavia decisamente importante mantenere al sicuro tutta la rete, quindi sarà opportuno aggiornare i firmware di tutti i router, repeater, e client generici connessi via Wi-Fi anche dopo l’installazione dei fix sui sistemi di maggiore importanza.

KRACK la vulnerabilità del protocollo di sicurezza WPA2

È scesa in campo anche la Wi-Fi Alliance, che ha sottolineato come le vulnerabilità possano essere aggirate solo ed esclusivamente attraverso aggiornamenti software. L’organizzazione conferma che l’intero settore si sta mobilitando per rilasciare patch di sicurezza per la pletora di dispositivi Wi-Fi in circolazione, sufficienti per consentire ai dispositivi interconnessi di “funzionare e cooperare normalmente”.

AMCOMPUTERS

[Voti: 1    Media Voto: 5/5]

Lascia un commento