Le reti Wi-Fi domestiche hanno fatto "Krack": bucato il noto protocollo di sicurezza

Alcuni ricercatori, o white hat (hacker buoni), hanno scovato una falla di sicurezza nel protocollo di crittografia WPA2, che viene usato da tutti i dispositivi hi-tech moderni per accedere alla Rete via access point: ecco le portate di quest'emergenza.,

Le reti Wi-Fi domestiche hanno fatto "Krack": bucato il noto protocollo di sicurezza

Sino ad ora, si è sempre pensato che l’efficacia di un attacco informatico stesse nella sua facoltà di ingannare le persone, permettendo – in tal modo – di installare virus, rubare dati, o tenere in ostaggio intere piattaforme hi-tech. Quello che è emerso nelle scorse ore, però, ridisegna questo stato di cose: alcuni ricercatori, o white hat, infatti, hanno scoperto una vulnerabilità dello standard di crittografia WPA2, il più usato al mondo, che permetterebbe ad un hacker di intercettare la nostra connessione privata, con tutto quel che ne potrebbe conseguire.

Il primo standard di crittografia, allorché si connette un access poit internet ad un device (PC, smartphone, etc), era stato il WEP, da molto tempo pensionato in quanto facilmente aggirabile. Attualmente, si pensava che lo stato dell’arte consistesse nell’adottare il WPA2, o una delle sue implementazioni, allorché si connetteva un dispositivo alla Rete via access point: ora, non è più così. Le prime avvisaglie di questo problema, invero, sono emerse già un paio di mesi fa, ad Agosto quando, nel corso della Black Hat Security Conference di Las Vegas, erano state segnalate probabili falle in questo protocollo di sicurezza.

Nei giorni scorsi, però, si sono avute delle concrete conferme al problema, e si è identificato un vero e proprio exploit, presto ribattezzato “Krack” (da Key Reinstallation Attacks): secondo quando emerso, il problema risiederebbe nel sistema di “handshake a 4 vie”, ovvero nel processo di scambio delle chiavi crittografiche, che avviene tra un qualsiasi dispositivo e l’accesso point da quest’ultimo usato per andare in Rete.

Le conseguenze sono, potenzialmente, serissime: un hacker, infatti, potrebbe intercettare una comunicazione e, senza avvisaglia alcuna per l’utente, copiare i pacchetti trasmessi e decodificarli, ricavandone tutte le informazioni sensibili e finanziarie possibili, potrebbe reindirizzare il traffico http, portando a segno attacchi di http injection, e – nei device Android antecedenti a Marshmallow 6.0 (il 41% del totale) – sarebbe possibile reindirizzare verso il download di virus celati sotto mentite spoglie. 

Il problema di questa questa vulnerabilità dello standard WPA2, però, non è insito solo nella portata delle sue conseguenze, ma anche nel fatto che non serve a nulla cambiare la password condivisa da 2 dispositivi connessi: l’unica speranza è che, opportunamente coadiuvate dalla Wi-Fi Alliance, le aziende produttrici di router ed access point rilascino tempestivamente delle patch correttive. Apple, a tal proposito, non ha confermato se gli ultimi MacOS e iOS siano stati già patchati, ma Google e Microsoft hanno assicurato il rilascio di fix per gli standard WPA/WPA2, ed anche Aruba e Ubiquiti, che forniscono access point per grandi organizzazioni, anche governative, e uffici, sembrano aver già ridotto la portata dell’emergenza.

Nel frattempo, è consigliabile sostituire il router con un modello più recente, probabilmente già fixato contro Krack, e navigare avvalendosi di un livello di protezione ulteriore, sostanziabile nell’uso di un VPN, o virtual private network (magari, come ProtonVPN, sviluppato dal CERN di Ginevra). 

Continua a leggere su Fidelity News