Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Apr 11, 2019 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 1
Niente panico: per una volta, la vulnerabilità è spuntata esattamente quando doveva farlo, cioè quando i dispositivi che implementano lo standard sono pochi e vengono costantemente monitorati per verificare se spuntano eventuali problemi.
A specificarlo è la stessa Wi-Fi Alliance, nel comunicato stampa che ha pubblicato per segnalare la scoperta di Dragonblood, una falla di sicurezza che affligge il nuovo protocollo WPA3-Personal.
I problemi nascono dal fatto che il nuovo sistema di handshacking, noto come Simultaneous Authentication of Equals (SAE) o Dragonfly, permetterebbe di raccogliere informazioni attraverso un attacco side-channel, oltre a “non implementare in maniera appropriata alcune operazioni crittografiche o usare componenti di crittografia indesiderati”.
Insomma: come spiegano Mathy Vanhoef ed Eyal Ronen, i due ricercatori che hanno scoperto la falla di sicurezza, si apre la possibilità che un pirata informatico possa violare la password di autenticazione attraverso una serie di azioni combinate.
Un attacco che permetterebbe di intercettare informazioni riservate come numeri di carte di credito, password, messaggi di chat, email e simili.
I due ricercatori hanno anche pubblicato su Internet una serie di tools che dimostrano l’efficacia delle tecniche di attacco, che si muovono su due binari.
Alcune sfruttano un sistema di downgrade, forzando in pratica il dispositivo ad “abbandonare” WPA3 per utilizzare WPA2, che utilizza il vecchio sistema di scambio di informazioni.
Queste ultime possono essere utilizzate per effettuare un attacco a dizionario offline che permetterebbe di violare il sistema di autenticazione del dispositivo.
Una variante di questo attacco, che i ricercatori definiscono “downgrade di gruppo”, prevede un attacco di jamming in grado di “ingannare” i dispositivi collegati alla rete Wi-Fi e forzarli a utilizzare i protocolli di crittografia più deboli di quelli normalmente utilizzati.
Il secondo binario è rappresentato dagli attacchi side-channel, sia di tipo cache che di tipo timing, che consentirebbero di recuperare la password attraverso una tecnica simile all’attacco a dizionario (password partitioning).
Vanhoef e Ronen, spiegano nel loro report, non hanno pubblicato tutti i dettagli delle vulnerabilità che hanno individuato e stanno collaborando con la Wi-Fi Alliance e i produttori per risolvere quelli ancora “aperti”. Per tutti gli altri sarebbero già state realizzate le patch che correggono lo standard.
Lug 26, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Devi essere connesso per inviare un commento.
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...
articolo interessante ,vorrei chiedere se viene sfruttata la vulnerabilità resta comunque valida la protezione fornita da https?