Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ott 17, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Dopo aver letto la notizia che il protocollo Wi-Fi ha un bug che consente ai pirati di intercettare le nostre comunicazioni, la prima domanda è: come fare per evitare di finire vittima di un attacco?
La risposta varia a seconda della situazione in cui ci troviamo. Come sottolinea Jarno Niemelä di F-Secure, per essere vittima di un attacco con KRACK è necessario che sia l’access point che il dispositivo che stiamo usando siano vulnerabili all’attacco.
Questo significa, in primo luogo, che se il modem-router a cui ci colleghiamo è stato aggiornato, non c’è rischio. Questa condizione è facile da verificare per il nostro dispositivo di casa (ma in ogni caso è consigliabile usare il collegamento via cavo ethernet ogni volta che è possibile) ma un po’ meno quando ci colleghiamo a un hot spot pubblico in mobilità.
Più facile, quindi, garantirsi attraverso la verifica della vulnerabilità del dispositivo che stiamo usando. Chi usa Windows per una volta può stare tranquillo. Microsoft ha infatti corretto il problema negli aggiornamenti resi disponibili lo scorso 10 ottobre.
Per quanto riguarda Apple, la patch è inserita nelle beta di macOS, iOS, tvOS e watchOS, ma nulla si sa riguardo i router della serie AirPort. Questo significa che fino al rilascio di iOS 11.1 (previsto per il 3 novembre) i dispositivi mobili Apple saranno vulnerabili all’attacco.
Come abbiamo spiegato in un articolo precedente, invece, i device più a rischio sono i computer con Linux, i dispositivi IoT, gli smartphone e i tablet Android.
Per Linux gli sviluppatori si sono mossi rendendo disponibili le nuove versioni di wpa_supplicant (il componente incriminato) immuni all’attacco.
Per Android, invece, non si sa ancora nulla e bisognerà aspettare l’aggiornamento da parte di Google e (al solito) dagli altri produttori.
I rischi maggiori si corrono quando ci si collega a una rete Wi-Fi in un luogo pubblico. In queste condizioni non possiamo sapere se l’acces point sia vulnerabile ed è più probabile che nell’area d’azione ci sia qualcuno intenzionato ad attaccarci.
In definitiva, quindi, numerosi utenti resteranno “scoperti” per un po’ di tempo e il rischio che qualcuno possa sfruttare la vulnerabilità per portare attacchi è concreta.
Detto questo, è bene considerare quali sono i reali rischi. Come fa notare F-Secure nel suo commento, KRACK è in grado di mettere a rischio (e nel caso di Linux e Android disintegrare) la protezione crittografica dei dati su Wi-Fi. Per fortuna, però, se i dati in questione sono protetti da altri livelli di crittografia il problema non assume contorni preoccupanti.
Se il collegamento con un sito Internet è gestito tramite protocollo HTTPS, per esempio, l’eventuale pirata che dovesse usare KRACK per aggirare la protezione crittografica di WPA2 si troverebbe con in mano un malloppo di dati…. crittografati con HTTPS.
Purtroppo ci sono molti siti e servizi che ancora non usano HTTPS e tecniche di attacco che potrebbero sfruttare eventuali falle per “dirottare” il protocollo sul meno sicuro HTTP.
Chi utilizza una VPN, invece, può stare tranquillo. Le Virtual Private Network, infatti, usano un sistema di crittografia per i dati inviati che non ha nulla a che fare con WPA2 e, in questo caso, tutti i dati sarebbero ragionevolmente al sicuro.
Attenzione, però: secondo Jarno Niemelä, i pirati potrebbero adottare uno stratagemma per aggirare anche questa protezione, bloccando il traffico protetto nella speranza che di riuscire a indurre le potenziali vittime a disattivare la VPN.
Il suggerimento, quindi, è semplice: se vi trovate su una rete Wi-Fi in cui la VPN non funziona, rinunciate a navigare. Il rischio è che qualcuno stia aspettando il momento giusto per sniffare le vostre comunicazioni.
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 17, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...