Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ott 16, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Come programmato, sul sito www.krackattacks.com sono comparsi i dettagli riguardanti la nuova tecnica cdi attacco KRACK che permette di aggirare il sistema di crittografia utilizzato da WPA2.
Sul sito, Mathy Vanhoef spiega passo per passo il suo funzionamento e i possibili utilizzi che ne può fare un pirata informatico.
Prima di tutto il ricercatore specifica (magra consolazione) che l’attacco non può essere portato via Internet, ma deve essere eseguito da un punto all’interno del raggio d’azione della rete Wi-Fi a cui è collegata la vittima.
In secondo luogo, spiega che l’attacco prende di mira i dispositivi e non gli access point (e questa è una buona notizia) che non possono invece essere violati attraverso gli attacchi KRACK (Key Reinstallation Attack).
Ma come funziona l’attacco? Il punto debole che viene sfruttato è il processo di handshake, durante il quale l’access point e il dispositivo instaurano la connessione.
Questo processo, spiega Vanhoef, è composto di 4 passaggi e nel terzo è previsto che venga condivisa una chiave crittografica che, almeno in teoria, dovrebbe essere usata solo per una connessione.
In questa fase lo standard WPA2 prevede che l’invio della chiave possa essere ripetuto più volte, ad esempio per ovviare all’ipotesi in cui il client non riesca a riceverla.
E qui nasce il problema. L’attacco messo a punto dal ricercatore (che nel suo report usa sempre il plurale, nonostante ammetta nelle note finali di aver lavorato sempre da solo al progetto) consente di “ingannare” il dispositivo e indurlo a reinstallare una chiave crittografica già usata.
Stando a quanto riportato, l’attacco sarebbe particolarmente efficace quando viene portato nei confronti di dispositivi con Linux (ricordiamoci che quasi tutti i dispositivi “smart” della Internet of Things girano su Linux) o Android nelle versioni successive alla 6.0 (stiamo parlando del 41% dei dispositivi Android in circolazione).
Il client usato dal sistema operativo Open Source e da quello di Google (wpa_supplicant) ha infatti una reazione ancora peggiore quando subisce un attacco KRACK. Invece di installare una chiave già usata, ne installa una che in pratica non cifra i dati. L’attaccante, quindi, non deve nemmeno fare la fatica di ricavare la chiave crittografica.
Nel video pubblicato da Vanhoef, il ricercatore spiega passo per passo un attacco portato nei confronti di un dispositivo Android. Oltre a forzare la reinstallazione di una chiave crittografica “nulla”, nella dimostrazione l’analista utilizza uno script che impedisce al dispositivo di utilizzare il protocollo HTTPS, aggirando anche questo livello di protezione.
Altri tipi di dispositivi non sono vulnerabili all’attacco come Linux e Android, ma secondo Vanhoef il semplice fatto che utilizzino la stessa chiave già installata consente di usare i dati già inviati e quelli nuovi per un confronto che consentirebbe di violare comunque il sistema crittografico.
L’impatto dell’attacco, inoltre, varierebbe a seconda delle impostazioni WPA. Se si utilizza WPA con AES-CCMP il problema si “limita” alla possibilità che i pacchetti inviati siano decriptati, consentendo per esempio di rubare le credenziali di accesso a un servizio Internet.
Nel caso si utilizzi il vecchio WPA-TKIP o il protocollo di crittografia GCMP (usato nello standard Wireless Gigabit o WiGig – ndr) le cose vanno addirittura peggio. In questo caso infatti, un pirata potrebbe addirittura modificare i pacchetti o iniettare contenuti che, secondo il ricercatore, permetterebbero di inoculare un malware.
Tutti i dettagli tecnici dell’attacco sono spiegati nella documentazione completa consultabile a questo indirizzo.
Nov 19, 2024 0
Nov 13, 2024 0
Ott 16, 2024 0
Set 25, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...