Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Feb 27, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Gli esperti mettono le mani avanti, spiegando che il problema non ha il livello di gravità di altri bug (come KRACK) che in passato hanno afflitto le reti Wi-Fi. Il nuovo bug, però, è qualcosa di serio e interessa miliardi di dispositivi.
Battezzata con il nome di Kr00k, la vulnerabilità CVE-2019-15126 è stata individuata dai ricercatori di ESET e riguarda tutti i chip Wi-Fi prodotti da Broadcom e Cypress. Il bug, quindi, interessa numerosi modelli di smartphone (dall’iPhone al Samsung Galaxy) e dispositivi di ogni tipo come Kindle o access point come quelli di Asus e Huawei.
Come si legge in un corposo report pubblicato sul sito della società di sicurezza, il problema riguarda la fase di “disassociazione” e “riassociazione”, una procedura che può avvenire a causa di un’interferenza o, più semplicemente, quando il Wi-Fi viene disattivato sul dispositivo.
Durante questa procedura, la chiave temporanea usata per crittografare i dati (conservata nel chip) viene resettata. SI tratta di un’operazione normale e, teoricamente, il chip non dovrebbe trasmettere alcun dato dopo questo momento.
I ricercatori di ESET, però, hanno scoperto che i dati contenuti nel buffer di trasmissione del chip vengono invece inviati utilizzando la “zero key”, cioè una chiave impostata su zero. Questi dati, di conseguenza, possono essere intercettati e decodificati facilmente.
Per sfruttare la vulnerabilità, un pirata informatico non dovrebbe fare altro che forzare una serie di disassociazioni (i ricercatori spiegano come esistano molte tecniche che lo permettono) per sottrarre dati potenzialmente sensibili dal dispositivo.
Il problema è serio, ma non gravissimo. Le comunicazioni tramite TLS, VPN o instradate attraverso circuiti come Tor rimangono infatti protette.
In seguito alla segnalazione di ESET, tutti i produttori hanno sviluppato e stanno distribuendo le patch che correggono il problema. La falla di sicurezza, inoltre, può essere rimossa attraverso una modifica delle impostazioni attivando, se possibile, il sistema di autenticazione WPA3 (Kr00k riguarda solo WPA2) sugli access point.
Lug 26, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...