Milioni di dispositivi Wi-Fi sono vulnerabili a causa di difetti di progettazione ed errori di programmazione.
Milioni di dispositivi Wi-Fi sono soggetti da anni a una o più vulnerabilità che potrebbero permettere, a un attaccante in prossimità della rete, di intercettare i pacchetti di dati trasmessi via Wi-Fi, attivare codice dannoso e prendere il controllo dei dispositivi. La scoperta è di un ricercatore belga specializzato in sicurezza di dispositivi Wi-Fi, che ha battezzato nel complesso le falle riscontrate come
FragAttacks, ossia "attacchi di frammentazione e aggregazione".
Le falle identificate da Mathy Vanhoef sono diverse: tre sono
difetti di progettazione nello standard Wi-Fi, quindi "
influenzano la maggior parte dei dispositivi". Molte altre vulnerabilità sono causate da "
errori di programmazione diffusi". I test che ha condotto Vanhoef dimostrano che, in buona sostanza, "
ogni prodotto Wi-Fi è influenzato da almeno una vulnerabilità"; molti sono colpiti da diversi bug.
Sebbene al momento non risulta che le falle siano state sfruttate attivamente, la scoperta è inquietante nella misura in cui alcuni bug risalgono al 1997. Le vulnerabilità scoperte infatti interessano
tutti i moderni protocolli di sicurezza Wi-Fi, incluso il più recente WPA3. È fallato anche il protocollo di sicurezza originale Wi-Fi, chiamato WEP. Questo significa che computer, smartphone e altri dispositivi sono soggetti da 24 anni ad alcune vulnerabilità nella gamma Wi-Fi.
Come ha sottolineato il ricercatore sulla
pagina dedicata ai FragAttacks, i difetti di progettazione sono difficili da abusare perché richiedono l'interazione dell'utente o si possono attuare solo su reti con impostazioni non comuni. A destare preoccupazione sono gli errori di programmazione nei prodotti Wi-Fi, di cui alcuni "
sono banali da sfruttare".
Le falle
Il ricercatore ha individuato tre modi in cui gli aggressori possono sfruttare le vulnerabilità che ha scoperto. Il primo è l'intercettazione delle credenziali di autenticazione delle vittime. Il secondo è l'abuso di dispositivi IoT non sicuri attuato mediante spegnimento e riaccensione del dispositivo stesso. Il terzo è dirottando un computer Windows 7 obsoleto connesso in una rete locale. Nel video pubblicato in questa pagina ci sono le demo dei test condotti da Vanhoef su oltre 75 dispositivi, ognuno dei quali si è dimostrato vulnerabile ad almeno uno degli attacchi scoperti.
Perché queste falle non sono ancora state sfruttate? Perché anche un esperto come Vanhoef ha impiegato molto tempo a scovarle, a causa della difficoltà di monitorare tutti i dispositivi necessari per trasrre delle conclusioni, compresi quelli molto datati. Inoltre,
tanta fatica nella ricerca delle falle sarebbe difficilmente ripagata perché l'attaccante dovrebbe trovarsi fisicamente nel raggio di portata del Wi-Fi, di una rete non configurata correttamente. Dovrebbe sviluppare un exploit, che comunque per essere attivato necessiterebbe dell'interazione di un utente. In altre parole, difficilmente lo sfruttamento di queste vulnerabilità avrebbe successo.
Il calcolo delle probabilità non è comunque una buona scusa per ignorare i problemi, che in effetti ci sono. Vanhoef ha contattato i principali produttori di dispositivi Wi-Fi, fra cui
Intel, Linksys e Cisco. Tutti e tre hanno pubblicato un advisory e stanno lavorando per realizzare delle patch. Nel frattempo, è fondamentale che i proprietari dei dispositivi applichino le best practice già note per la sicurezza Wi-Fi. In particolare, usare credenziali uniche e difficili da ricostruire, attivare la crittografia dei dati, non trasmettere a nessuno l'ID di rete, ricontrollare periodicamente le configurazioni, eseguire il backup di dati importanti e applicare le patch in modo tempestivo.
Tutti i dati della ricerca di Vanhoef saranno presentati in occasione della conferenza USENIX Security che si terrà durante il Black Hat USA, dal 31 luglio al 5 agosto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici