I ricercatori della sicurezza hanno scoperto i punti deboli di WPA2 (Wi-Fi Protected Access II), il protocollo di sicurezza per la maggior parte delle moderne reti Wi-Fi. Un utente malintenzionato nel raggio della vittima può interrompere numeri di carta di credito, password, foto e altre informazioni sensibili utilizzando il bug chiamato KRACK (Key Reinstallation Attacks).
Ciò significa che il problemi di integrato nel Wi-Fi è probabilmente inefficace e non dovremmo supporre che fornisca alcuna sicurezza. Se il problema di sicurezza che i ricercatori hanno scoperto è vero, sarà molto difficile risolverlo. Perché WPA2 è integrato in quasi tutti i dispositivi connessi a Internet.
Durante la ricerca iniziale, è stato scoperto che Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri sono tutti interessati da alcune varianti di attacchi. Gli attacchi contro Linux e Android 6.0 o dispositivi superiori potrebbero essere devastanti perché questi dispositivi possono essere indotti a reinstallare una chiave di crittografia completamente zero. Attualmente l'41% dei dispositivi Android è vulnerabile a questo attacco.
È anche possibile che gli aggressori possano inserire e manipolare dati in base alla configurazione della rete, come ransomware o altri dati malware nei siti Web.
Unità di cyber-emergenza della US Homeland Security US-CERT confermato la notizia della vulnerabilità lunedì e descritto la ricerca in questo modo- “US-CERT è venuto a conoscenza di diverse vulnerabilità legate alla gestione delle chiavi nella stretta di mano 4 del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L'impatto dello sfruttamento di queste vulnerabilità include la decrittografia, la riproduzione dei pacchetti, il dirottamento della connessione TCP, l'iniezione di contenuti HTTP e altro. Si noti che come problemi a livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessate. Il CERT / CC e il ricercatore di reportistica KU Leuven, sveleranno pubblicamente queste vulnerabilità su 16 ottobre 2017. "
La maggior parte delle reti Wi-Fi protette, comprese le reti WPA2 personali e aziendali, sono interessate dal KRACK e sono a rischio di attacco. Tutti i client e i punti di accesso esaminati dai ricercatori erano vulnerabili a qualche variante dell'attacco. Le vulnerabilità sono indicizzate come: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017, CVE-13084, CVE-2017, CVE-13086-2017 13087-2017, CVE-13088-XNUMX, CVE-XNUMX-XNUMX.
“Il punto debole risiede nell'handshake a quattro vie del protocollo, che consente in modo sicuro ai nuovi dispositivi con una password pre-condivisa di collegarsi alla rete. Se il tuo dispositivo supporta il Wi-Fi, molto probabilmente è interessato " disse Mathy Vanhoef, un accademico della sicurezza informatica, che ha riscontrato il difetto.
La modifica delle password non funzionerà anche se ne imposti una forte. Quindi, aggiorna tutti i tuoi dispositivi e sistemi operativi alle versioni più recenti. A partire da ora, gli utenti possono proteggersi attenendosi ai siti che dispongono di sicurezza HTTPS e mantenendo il Wi-Fi spento. Poiché il problema di sicurezza è correlato al Wi-Fi, l'aggressore deve trovarsi entro un raggio d'azione e le probabilità di attacchi diffusi sono apparentemente basse.