▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

FragAttacks: bug Wi-Fi affliggono milioni di dispositivi

Milioni di dispositivi Wi-Fi sono vulnerabili a causa di difetti di progettazione ed errori di programmazione.

Milioni di dispositivi Wi-Fi sono soggetti da anni a una o più vulnerabilità che potrebbero permettere, a un attaccante in prossimità della rete, di intercettare i pacchetti di dati trasmessi via Wi-Fi, attivare codice dannoso e prendere il controllo dei dispositivi. La scoperta è di un ricercatore belga specializzato in sicurezza di dispositivi Wi-Fi, che ha battezzato nel complesso le falle riscontrate come FragAttacks, ossia "attacchi di frammentazione e aggregazione".

Le falle identificate da Mathy Vanhoef sono diverse: tre sono difetti di progettazione nello standard Wi-Fi, quindi "influenzano la maggior parte dei dispositivi". Molte altre vulnerabilità sono causate da "errori di programmazione diffusi". I test che ha condotto Vanhoef dimostrano che, in buona sostanza, "ogni prodotto Wi-Fi è influenzato da almeno una vulnerabilità"; molti sono colpiti da diversi bug.

Sebbene al momento non risulta che le falle siano state sfruttate attivamente, la scoperta è inquietante nella misura in cui alcuni bug risalgono al 1997. Le vulnerabilità scoperte infatti interessano tutti i moderni protocolli di sicurezza Wi-Fi, incluso il più recente WPA3. È fallato anche il protocollo di sicurezza originale Wi-Fi, chiamato WEP. Questo significa che computer, smartphone e altri dispositivi sono soggetti da 24 anni ad alcune vulnerabilità nella gamma Wi-Fi.

Come ha sottolineato il ricercatore sulla pagina dedicata ai FragAttacks, i difetti di progettazione sono difficili da abusare perché richiedono l'interazione dell'utente o si possono attuare solo su reti con impostazioni non comuni. A destare preoccupazione sono gli errori di programmazione nei prodotti Wi-Fi, di cui alcuni "sono banali da sfruttare".
wi fi speedtest

Le falle

Il ricercatore ha individuato tre modi in cui gli aggressori possono sfruttare le vulnerabilità che ha scoperto. Il primo è l'intercettazione delle credenziali di autenticazione delle vittime. Il secondo è l'abuso di dispositivi IoT non sicuri attuato mediante spegnimento e riaccensione del dispositivo stesso. Il terzo è dirottando un computer Windows 7 obsoleto connesso in una rete locale. Nel video pubblicato in questa pagina ci sono le demo dei test condotti da Vanhoef su oltre 75 dispositivi, ognuno dei quali si è dimostrato vulnerabile ad almeno uno degli attacchi scoperti.

Perché queste falle non sono ancora state sfruttate? Perché anche un esperto come Vanhoef ha impiegato molto tempo a scovarle, a causa della difficoltà di monitorare tutti i dispositivi necessari per trasrre delle conclusioni, compresi quelli molto datati. Inoltre, tanta fatica nella ricerca delle falle sarebbe difficilmente ripagata perché l'attaccante dovrebbe trovarsi fisicamente nel raggio di portata del Wi-Fi, di una rete non configurata correttamente. Dovrebbe sviluppare un exploit, che comunque per essere attivato necessiterebbe dell'interazione di un utente. In altre parole, difficilmente lo sfruttamento di queste vulnerabilità avrebbe successo.

Il calcolo delle probabilità non è comunque una buona scusa per ignorare i problemi, che in effetti ci sono. Vanhoef ha contattato i principali produttori di dispositivi Wi-Fi, fra cui Intel, Linksys e Cisco. Tutti e tre hanno pubblicato un advisory e stanno lavorando per realizzare delle patch. Nel frattempo, è fondamentale che i proprietari dei dispositivi applichino le best practice già note per la sicurezza Wi-Fi. In particolare, usare credenziali uniche e difficili da ricostruire, attivare la crittografia dei dati, non trasmettere a nessuno l'ID di rete, ricontrollare periodicamente le configurazioni, eseguire il backup di dati importanti e applicare le patch in modo tempestivo.

Tutti i dati della ricerca di Vanhoef saranno presentati in occasione della conferenza USENIX Security che si terrà durante il Black Hat USA, dal 31 luglio al 5 agosto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter