venerdì 19 gennaio 2018

La Vulnerabilità KRACK Che Colpisce Il Wi-FI

KRACK è una pericolosa vulnerabilità trovata qualche mese fa nel protocollo di sicurezza WPA2 delle comunicazioni Wi-Fi.
A scoprirla Mathy Vanhoef, principale autore della ricerca e il cui lavoro si basa su una serie di analisi già condotte in precedenza da altre parti circa i punti deboli presenti nei componenti del protocollo WPA2.
Le vulnerabilità individuate da Vanhoef sono state trasformate in codice proof of concept, che hanno permesso di comprendere che qualsiasi dispositivo contenente un modulo di comunicazione Wi-Fi è vulnerabile ad una variante degli attacchi.
Le reti Wi-Fi fanno uso di chiavi condivise basate su cifratura AES per proteggere il traffico di rete. La chiave viene condivisa raccogliendo una serie di "handshake" crittografici che verificano l'identità del client. Gli attacchi che i ricercatori hanno descritto prendono di mira proprio questi handshake crittografici, che sono di vario tipo.
In particolare: 4-way handshake, PeerKey handshake, Group Key Refresh handshake e Fast Basic Servce Set Transition handshake.
Ad esempio l'attacco al 4-way handshake è particolarmente devastante contro Android 6.0 e successive, al punto da riuscire a forzare il client ad usare una chiave di cifratura estremamente prevedibile, fatta di soli 0.
Sistemi Windows e iOS non sono vulnerabili all'attacco 4-way, ma al Group Key Refresh handshake e Fast BSS.
Visto che esistono diverse implementazioni di WPA2, l'impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati.
Per le connessioni che usano AES e il Counter con CBC-MAC Protocol, un attaccante può decifrare pacchetti di rete, rendendo possibile leggere i loro contenuti e iniettare altri elementi dannosi nei flussi di pacchetti TCP.
La chiave tuttavia non può essere violata, quindi l'attaccante non può creare ad-hoc una chiave per collegarsi alla rete ma deve usare un access point clonato che usa lo stesso MAC adrress dell'access point della rete presa di mira, usando però un differente canale Wi-Fi.
Per quelli che usano Temporal Key Integrity Protocol (TKIP), il Message Integrity Code key può essere recuperato dall'attaccante.
In questo modo è possibile riutilizzare i pacchetti catturati, oltre che forgiare e trasmettere nuovi pachetti al client preso di mira, mascherandosi da access point.
Se è presente il Galois/Counter Mode Protocol è possibile riutilizzare e decifrare pacchetti, oltre che recuperare la chiave di autenticazione che in questo caso viene usata per proteggere entrambe le direzioni di comunicazione.
Per questo motivo, a differenza del caso precedente, un attaccante può forgiare pacchetti in entrambe le direzioni, accedere quindi alla rete e fingersi client o access point a seconda del tipo di obiettivo prefissato.
Tutto il traffico Wi-Fi fra dispositivi e access point wireless è vulnerabile all'exploit, e in alcuni casi può essere sfruttato anche per manipolare le pagine web introducendo Malware e Backdoor.
Le diverse vulnerabilità scoperte su WPA2 colpiscono in maniera più estesa Android e Linux, dando la possibilità agli aggressori anche di modificare siti web per scopi fraudolenti.
Secondo quanto riportano i ricercatori di sicurezza oltre il 40% dei dispositivi Android (tutti quelli con la versione 6.0 o successive) sono attualmente vulnerabili ad una variante "devastante" dell'attacco che consente di manipolare il traffico fra client e access point.
Una volta installato l'aggiornamento sul proprio computer, smartphone o tablet si è al sicuro?
Una volta aggiornati, i vari client non potranno essere violati utilizzando il metodo KRACK anche se la rete contiene dispositivi compromessi o è lo stesso access point ad essere stato violato.
Rimane tuttavia decisamente importante mantenere al sicuro tutta la rete, quindi sarà opportuno aggiornare i firmware di tutti i router, repeater e client generici connessi via Wi-Fi anche dopo l'installazione dei fix sui sistemi di maggiore importanza.
Le prime a rilasciare patch di sicurezza sono state: Arch Linux, Aruba, Cisco Meraki, DD-WRT, Debian/Ubuntu, Fortinet, Intel, LEDE/OpenWrt, Netgear (per i modelli WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930), Ubiquiti e Watchguard Cloud.
Se il vostro router è stato aggiornato e non è in questo elenco vi esortiamo a scriverlo nei commenti in modo da aiutare gli altri lettori a proteggersi dalle vulnerabilità. Consigliamo inoltre di consultare periodicamente la pagina dell'US CERT per mantenersi aggiornati sull'evolversi della situazione per i vari produttori.

Nessun commento:

Posta un commento