JavaRush /Java Blog /Random-IT /Il protocollo di sicurezza Wi-Fi Protected Access II è st...

Il protocollo di sicurezza Wi-Fi Protected Access II è stato violato

Pubblicato nel gruppo Random-IT
Recentemente, un gruppo di ricercatori di sicurezza informatica ha scoperto una vulnerabilità critica nel protocollo di crittografia WPA2 (Wi-Fi Protected Access II). Ricordiamo che è con l'aiuto di WPA2 che la comunicazione delle più moderne reti Wi-Fi wireless viene crittografata. Ciò significa che i potenziali aggressori saranno in grado di hackerare qualsiasi rete Wi-Fi e ottenere l'accesso a tutto il traffico che la attraversa. Il buco consente di intercettare password, email, numeri di carte di credito e altri dati crittografati. Gli esperti segnalano l'introduzione di codice dannoso sulle pagine dei siti web visitate dagli utenti, che porta a un'ulteriore distribuzione e tracciamento delle informazioni.
Protocollo di sicurezza di rete Wi-Fi Protected Access II violato - 1
WPA2 è uno dei protocolli di sicurezza Wi-Fi più comuni, quindi ogni dispositivo abilitato Wi-Fi è a rischio di pirateria informatica. Le vulnerabilità sono collettivamente note come KRACK (Key Reinstallation Attacks). “US-CERT è venuto a conoscenza di diverse vulnerabilità chiave nell’algoritmo di handshake a quattro vie che fa parte del protocollo di sicurezza WPA2. L'impatto di queste vulnerabilità include decrittografia, intercettazione di pacchetti, furto di connessione TCP, iniezione di contenuto HTTP e altro ancora. Il problema riguarda la maggior parte o tutte le implementazioni dello standard”, ha commentato la situazione il Computer Emergency Readiness Team (US-CERT) degli Stati Uniti. I più vulnerabili erano i dispositivi con sistema operativo Android e Linux. Secondo i ricercatori, in Android 6.0 e versioni successive esiste una “banale possibilità” di intercettare il traffico a causa di una vulnerabilità nel componente wpa_supplicant. Ti consente di azzerare la chiave di sicurezza e di controllare completamente il traffico.

Dimostrazione di un attacco ad uno smartphone Android

Su altre piattaforme, i pacchetti di dati vengono decrittografati utilizzando un algoritmo più complesso. Anche se l’hacking avesse successo, non sarà possibile ottenere il 100% delle informazioni. Verrà rivelata solo una parte delle informazioni, inoltre l'attacco è limitato all'area di copertura Wi-Fi. Nel luglio 2017, i ricercatori hanno inviato lettere di avvertimento a grandi organizzazioni e l’US-CERT si è unito a loro poco dopo. Aruba e Ubiquiti, che vendono punti di accesso a grandi aziende e organizzazioni governative, hanno già rilasciato un aggiornamento per rimuovere le vulnerabilità con nome in codice CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Gli esperti consigliano di assicurarsi che sul router sia installato il firmware più recente e di aggiornare tutti i dispositivi al firmware più recente. I rappresentanti di Microsoft affermano di aver già risolto la vulnerabilità in Windows, mentre Google afferma che risolverà il problema il prima possibile nelle prossime settimane. Inoltre, dopo qualche tempo, molti altri punti di accesso e dispositivi riceveranno aggiornamenti. Nel frattempo si consiglia agli utenti di evitare di utilizzare il Wi-Fi fino al rilascio della patch o di utilizzare protocolli aggiuntivi di crittografia dei dati (HTTPS, STARTTLS e Secure Shell). Come ultima risorsa, utilizza una VPN, ricordando che non tutte garantiscono una connessione sicura. In relazione a questo problema, su GitHub è apparso un repository e sulla rete è stato lanciato un sito web speciale krackattacks.com . Il tema della vulnerabilità verrà affrontato il 1° novembre a Dallas in occasione della Computer and Communications Security Conference .
Commenti
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION