Wpa2, il protocollo di sicurezza su cui si basa la protezione delle connessioni wireless, presenta una vulnerabilità che può essere utilizzata per sottrarre informazioni sensibili o per manipolare il traffico dei dati trasmessi. Questo fa sì che la vulnerabilità potrebbe essere usata per veicolare malware (software malevoli) e ransomware (software capaci di criptare il contenuto di un dispositivo per costringere la vittima a pagare un riscatto), semplicemente stando nel raggio d’azione del router del bersaglio scelto. Ma la buona notizia è che non c’è ragione di preoccuparsi almeno nell’immediato, perché il codice utilizzato per ‘bucare’ il protocollo non è stato reso pubblico
La scoperta è stata fatta da un gruppo di ricercatori dell'Università Cattolica di Leuven, Belgio, che il 16 ottobre hanno pubblicato un paper dal titolo "Key Reinstallation Attacks: Forcing Nonce Reuse in Wpa2", nel quale si dimostra che tramite un attacco 'KRACKs' (Key Reinstallation AttaCKs), è possibile compromettere la sicurezza delle connessioni wireless: "l'attacco funziona contro qualsiasi tipo di router moderno", scrivono i ricercatori. La ricerca, resa pubblica il 16 ottobre, era stata già sottoposta a confronto in ambito accademico a maggio del 2017. Negli ultimi cinque mesi i ricercatori hanno continuato a studiare il problema, scoprendo che la vulnerabilità è più sensibile di quanto inizialmente pensato, come loro stessi fanno sapere.
Il metodo con il quale i ricercatori hanno dimostrato di poter ‘bucare’ il protocollo Wpa2 non è stato reso pubblico, ed è estremamente improbabile che dei cracker (hacker malevoli) intenzionati a sfruttare questa vulnerabilità possano riuscire a scoprire come fare prima che i sistemi vengano aggiornati. I dispositivi maggiormente vulnerabili risultano essere soprattutto quelli basati su Linux e Android. Tuttavia alcune varianti dell’attacco ‘KRACKs’ sono in grado di compromettere anche la sicurezza dei sistemi Windows e iOS. L'unica soluzione per mettere in sicurezza i dispositivi affetti da questa vulnerabilità - che coinvolge router, smartphone e pc - è di installare gli aggiornamenti non appena saranno resi disponibili dalle case produttrici.
L'esperto: non basta cambiare una password
Come ha spiegato ad Agi Matteo Flora, esperto di sicurezza informatica e fondatore di The Fool: “per quanto possa essere frustrante, l’unica opzione che è possibile sfruttare è quella di aspettare pazientemente che gli sviluppatori dei nostri ‘pezzi di ferro che parlano WiFi’ dal frigorifero al cellulare, dalle lampadine al pc, dal tablet al coniglio che balla. Attendere che ci sia un aggiornamento di sicurezza, scaricarli ed installarli”. In questo caso ci troviamo di fronte a una vulnerabilità informatica per la quale i vecchi metodi non funzionano: “non si tratta di cambiare una password, di accendere un led in più o di ricordarsi di attivare questa o quella opzione strana”, spiega Flora. “Ma è proprio un problema nel protocollo per come è stato pensato e sistemarlo significa riscrivere come tutti gli ‘oggetti che parlano WiFi’ devono dialogare”.
Cos'è il protocollo Wpa2
Wpa2 (Wi-Fi Protected Access II) è il protocollo entrato in uso nel 2004 come aggiornamento del predecessore Wpa, ed è attualmente il sistema più diffuso per la sicurezza delle connessioni wireless. La vulnerabilità scoperta fa parte di Wpa2 fin da quando è entrato in uso. La Wi-Fi Alliance fa sapere che "non ci sono prove che la vulnerabilità sia stata sfruttata per fini malevoli, e abbiamo intrapreso immediatamente le misure necessarie per continuare a garantire agli utenti che utilizzano il Wi-Fi la più solida protezione".
Cosa succede quando si scopre una falla?
Quando dei ricercatori o degli hacker ‘white hat’ - quelli buoni - scoprono una falla, la segnalano a chi di dovere in modo che possa essere rilasciato un aggiornamento per risolverla. Così ha fatto Mathy Vanhoef, il ricercatore autore di ‘KRACKs’. Una volta scoperta la vulnerabilità, l’autore del paper ha inviato una comunicazione ai venditori dei sistemi che erano stati testati, il 14 luglio di quest’anno. Dopo aver comunicato con loro si è reso evidente, data la portata del problema, usare metodi in grado di diffondere più velocemente le informazioni relative alla vulnerabilità. Così, il Computer Emergency Response Team (Cert/CC), in collaborazione con in Vanhoef, ha rilasciato una prima comunicazione a tutti i produttori di dispositivi wireless, il 28 agosto 2017.
Facciamo il punto
- La vulnerabilità del protocollo Wpa2 può essere corretta attraverso l’aggiornamento del sistema
- Se un sistema in cui la vulnerabilità è stata riparata comunica con uno che non ha ricevuto l’aggiornamento, è comunque al sicuro
- Sia la Apple che Linux hanno già messo a punto gli aggiornamenti necessari per correggere la falla, che verranno rilasciati nelle prossime ore
- Le connessioni HTTPS offrono una maggiore sicurezza rispetto a quelle HTTP, anche se una errata configurazione dei siti potrebbe causare l’inefficacia del protocollo HTTPS
- I dispositivi Apple e i computer con Windows sono meno vulnerabili all’attacco ‘KRACKs’ rispetto ai Mac e ai dispositivi Linux o Android