Sommario:
- Come posso stare al sicuro?
- Cosa potrebbe accadere se mi trovassi su una rete attaccata?
- Questo importa davvero?
Aggiornamento: il supplicant di Wpa (il metodo utilizzato per impostare un handshake Wi-Fi in Linux) è stato aggiornato ed è già disponibile. Google ha implementato questa correzione e l'aggiornamento di sicurezza del 6 novembre 2017 lo includerà. Google Wifi installerà automaticamente l'aggiornamento non appena sarà disponibile.
Segue l'articolo originale.
Per anni abbiamo fatto affidamento sul protocollo WPA2 (Wi-Fi Protected Access) per proteggere le nostre reti Wi-Fi. Oggi tutto finisce.
La ricercatrice di sicurezza Mathy Vanhoef ha rivelato ciò che ha etichettato KRACK, un exploit che attacca una vulnerabilità nella stretta di mano del protocollo WPA2 che molto probabilmente usi per proteggere il tuo Wi-Fi a casa e milioni di piccole aziende in tutto il mondo usano.
Aggiornamento: una dichiarazione di Google fornita da The Verge afferma che mentre ogni dispositivo abilitato Wi-Fi è interessato, i telefoni Android che utilizzano Marshmallow (Android 6.0) o versione successiva rappresentano un rischio speciale e sono vulnerabili a una variante dell'exploit che può manipolare il traffico. I modelli con firmware precedente sono suscettibili in altri modi, ma l'iniezione di traffico è un problema serio. Aspettati una correzione da Google nel prossimo futuro.
Parlando alla conferenza ACM sulla sicurezza informatica e delle comunicazioni a Dallas, Vanhoef ha spiegato che questo exploit può consentire lo sniffing dei pacchetti, il dirottamento delle connessioni, l'iniezione di malware e persino la decrittazione del protocollo stesso. La vulnerabilità è stata rivelata alle persone che hanno bisogno di conoscere presto questo genere di cose per trovare una soluzione e US-CERT (United States Computer Emergency Readiness Team) ha rilasciato questo bollettino preparato:
US-CERT è venuto a conoscenza di diverse vulnerabilità legate alla gestione delle chiavi nella stretta di mano a 4 vie del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L'impatto dello sfruttamento di queste vulnerabilità include la decrittografia, la riproduzione dei pacchetti, il dirottamento della connessione TCP, l'iniezione di contenuti HTTP e altro. Si noti che come problemi a livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessate. Il CERT / CC e il ricercatore di reportage KU Leuven, riveleranno pubblicamente queste vulnerabilità il 16 ottobre 2017.
Secondo un ricercatore che è stato informato sulla vulnerabilità, funziona sfruttando una stretta di mano a quattro vie utilizzata per stabilire una chiave per la crittografia del traffico. Durante il terzo passaggio, è possibile inviare nuovamente la chiave più volte. Quando viene rinviato in certi modi, un nonce crittografico può essere riutilizzato in un modo che mina completamente la crittografia.
Come posso stare al sicuro?
Ad essere onesti, per i prossimi due giorni non ci sono un sacco di opzioni pubbliche disponibili. Non ti diremo come funziona o dove trovare ulteriori informazioni su come funziona esattamente l'attacco. Ma possiamo dirti cosa puoi (e dovresti fare) per rimanere il più sicuro possibile.
- Evita il Wi-Fi pubblico a tutti i costi. Ciò include gli hotspot Wi-Fi protetti di Google fino a quando Google non dice diversamente. Se il tuo operatore forza il tuo telefono al Wi-Fi quando si trova nel raggio di azione, visita il forum per vedere se esiste una soluzione alternativa per impedire che accada.
- Connettiti solo a servizi sicuri. Le pagine Web che utilizzano HTTPS o un'altra connessione protetta includeranno HTTPS nell'URL. È necessario contattare qualsiasi azienda di cui si utilizzano i servizi e chiedere se la connessione è protetta tramite TLS 1.2 e, in tal caso, la connessione con quel servizio è sicura per ora.
- Se disponi di un servizio VPN a pagamento di cui ti fidi, dovresti abilitare la connessione a tempo pieno fino a nuovo avviso. Resisti alla tentazione di affrettarti e iscriverti a qualsiasi servizio VPN gratuito fino a quando non puoi scoprire se sono stati controllati e manterranno i tuoi dati al sicuro. La maggior parte no.
- Utilizzare una rete cablata se il router e il computer hanno entrambi un posto per collegare un cavo Ethernet. Questo exploit influisce solo sul traffico 802.11 tra un router Wi-Fi e un dispositivo connesso. I cavi Ethernet sono relativamente economici e ne vale la pena un pugno nell'occhio. Cerca un cavo per specifiche Cat6 o Cat5e e non dovrebbe essere necessaria alcuna configurazione una volta collegato.
- Se utilizzi un Chromebook o un MacBook, questo adattatore Ethernet USB è plug-and-play.
- Rilassare.
Cosa potrebbe accadere se mi trovassi su una rete attaccata?
Questo hack non può rubare le tue informazioni bancarie o la password di Google (o qualsiasi dato su una connessione correttamente protetta che utilizza la crittografia end-to-end). Mentre un intruso può essere in grado di acquisire i dati inviati e ricevuti, non può essere utilizzato o letto da nessuno. Non puoi nemmeno leggerlo a meno che non consenta al tuo telefono o computer di decrittografarlo e decodificarlo per primo.
Un utente malintenzionato può essere in grado di fare cose come reindirizzare il traffico su una rete Wi-Fi o persino inviare dati fasulli al posto della cosa reale. Ciò significa qualcosa di innocuo come stampare migliaia di copie incomprensibili su una stampante in rete o qualcosa di pericoloso come inviare malware come risposta a una richiesta legittima di informazioni o un file. Il modo migliore per proteggerti è di non utilizzare affatto il Wi-Fi fino a quando non viene indicato diversamente.
uhhh merda è brutto yup pic.twitter.com/iJdsvP08D7
- ⚡️ Owen Williams (@ow) 16 ottobre 2017
Sui telefoni con Android 6.0 Marshmallow e versioni successive, la vulnerabilità KRACK può forzare la connessione Wi-Fi a creare una chiave di crittografia assurdamente facile da decifrare di 00: 00: 00: 00: 00. Con qualcosa di così semplice, è facile per un estraneo leggere tutto il traffico proveniente da e verso un client, come uno smartphone o un laptop.
Ma se quel traffico è codificato usando i protocolli HTTPS e TLS sicuri (e la maggior parte del traffico web dovrebbe essere in questi giorni), i dati che contengono sono crittografati end-to-end e, anche se intercettati, non saranno leggibili.
Il tuo router è stato corretto per correggere la vulnerabilità di KRACK?
Si dice che Ubiquiti abbia già una patch pronta per essere distribuita per le loro apparecchiature, e se questo risulta essere vero dovremmo vedere lo stesso da aziende come Google o Apple molto presto. Altre società meno attente alla sicurezza potrebbero impiegare più tempo e molti router non vedranno mai una patch. Alcune aziende che producono router sono molto simili ad altre aziende che producono telefoni Android: qualsiasi desiderio di supportare il prodotto si interrompe quando i tuoi soldi raggiungono la loro banca.
Questo importa davvero?
Questo non è un caso in cui dovresti sentirti immune perché i tuoi dati non sono abbastanza preziosi. La maggior parte degli attacchi che usano questo exploit sarà opportunistica. I bambini che vivono nel tuo edificio, i personaggi ombrosi che guidano il quartiere alla ricerca di AP Wi-Fi e produttori di malizia generale stanno già scansionando le reti Wi-Fi intorno a loro.
WPA2 ha avuto una vita lunga e fruttuosa con un exploit pubblico fino ad oggi. Speriamo che la correzione, o ciò che verrà dopo, possa godere dello stesso. Rimanga sicuro!
Potremmo guadagnare una commissione per gli acquisti utilizzando i nostri link. Per saperne di più.