...
🧑 💻 Scriviamo articoli su gadget, computer, auto, giochi e hobby. Recensioni utili sui più interessanti

Ogni dispositivo Wi-Fi risale al 1997 probabilmente vulnerabile a FragAttacks

6

Darlee Urbiztondo

Aggiorna le tue cose… se puoi.

Mathy Vanhoef, un ricercatore di sicurezza noto per aver trovato falle nella sicurezza Wi-Fi, ha trovato una nuova strada per violare i dispositivi Wi-Fi soprannominati FragAttacks (attacchi di frammentazione e aggregazione). Il metodo funziona su tutti i dispositivi Wi-Fi dal 1997, ma per fortuna alcune patch sono già disponibili.

I FragAttacks comprendono una serie di vulnerabilità, tre delle quali risalgono all’implementazione Wi-Fi introdotta nel 1997. Le vulnerabilità interessano tutti i moderni protocolli di sicurezza Wi-Fi, da WPA-3 fino a WEP. 

In una dimostrazione, Vanhoef ha mostrato che i FragAttacks portano a diverse possibilità preoccupanti. La demo mostra Vanhoef che attiva e disattiva le prese intelligenti IOT per l’insicurezza, ruba nomi utente e password e persino impossessandosi di un computer Windows 7 all’interno di una rete "sicura". Rubare credenziali e impossessarsi dei computer è una grande preoccupazione, per non dire altro.

Per comprendere le vulnerabilità, è importante sapere come funziona una rete Wi-Fi. Le reti evitano di essere sopraffatte suddividendo i dati in pacchetti per la trasmissione. Questi frammenti di pacchetti di dati vengono successivamente raccolti e riassemblati. Invece di trasmettere tutti i dati insieme, l’invio di frammenti con frame più piccoli aiuterà il throughput su una rete. 

I frame sono simili ai pacchetti di dati; sono piccole parti di un messaggio su una rete. I frame fungono da handshake tra i dispositivi e conterranno più informazioni sul messaggio rispetto a un pacchetto. Le vulnerabilità attaccano quegli aspetti delle reti Wi-Fi per iniettare frame dannosi nella rete. FragAttacks può indurre la tua rete ad accettare un messaggio di handshake fraudolento.

Quando la tua rete accetta il messaggio di handshake, accetta un secondo sottoframe collegato al primo "messaggio di handshake", che trasmette i dati dannosi reali. Come ha affermato Vanhoef, “In un certo senso, una parte del codice penserà che il frame sia un messaggio di handshake e lo accetterà anche se non è crittografato. Un’altra parte del codice lo vedrà invece come un frame aggregato ed elaborerà il pacchetto che l’avversario vuole iniettare".

L’attacco funziona con qualsiasi dispositivo e rete Wi-Fi, anche quelli che non supportano la frammentazione e l’aggregazione. Questo perché quei dispositivi trattano i sottoframe come frame completi e accettano i dati dannosi. Diversi difetti nell’implementazione del Wi-Fi rendono possibile tutto questo.

La buona notizia è che Vanhoef ha rivelato le vulnerabilità in modo responsabile e ha fornito un tempo di consegna di nove mesi. Microsoft ha già rilasciato patch per Windows 10 che dovrebbero mitigare il problema e una correzione per Linux è in arrivo. Ma ciò lascia ancora molti dispositivi IOT, router e macOS vulnerabili. Vanhoef è persino riuscito a indurre un dispositivo macOS a passare a un server DNS dannoso, reindirizzando gli utenti ignari a siti di proprietà di un hacker. E con un server DNS dannoso in atto, l’hacker potrebbe esfiltrare dati privati, come nomi utente, password e forse altro.

La notizia migliore è che la maggior parte delle vulnerabilità è difficile da sfruttare in natura. Almeno attualmente. Ma Vanhoef afferma che i difetti di programmazione che hanno portato alla vulnerabilità sono banali da abusare. Tuttavia, puoi mitigare il problema dell’esfiltrazione attenendoti ai siti HTTPS. Siti adeguatamente protetti impediranno al malintenzionato di vedere i tuoi dati in transito.

Per ora, aggiorna i tuoi dispositivi il più rapidamente possibile, in particolare i dispositivi Windows 10 poiché Microsoft ha già rilasciato patch. E attieniti a HTTPS quando possibile, indipendentemente dal fatto che tu sia aggiornato o meno. Il sito FragAttacks appena aperto che descrive le vulnerabilità suggerisce anche "disabilitare la frammentazione, disabilitare le rekey a coppie e disabilitare la frammentazione dinamica nei dispositivi Wi-Fi 6 (802.11ax)". E uno strumento opensource su Github può aiutare a verificare se i tuoi router sono ancora vulnerabili.

Fonte di registrazione: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More