Bug di KRACK Wi-Fi: ecco come proteggersi

Un solido consiglio per l'installazione di un nuovo router wireless o rete Wi-Fi in casa è la protezione tramite password. Imposta una password sicura utilizzando Wi-Fi Protected Access 2 (WPA2) e condividila solo con quelli di cui ti fidi.

Poiché lo standard WPA2 è diventato disponibile nel 2004, questa era l'impostazione consigliata per le reti wireless ovunque - e si pensava che fosse relativamente sicuro. Detto questo, come il catenaccio di casa tua, la protezione tramite password è davvero solo un forte deterrente. Come la maggior parte delle cose, per quanto sicuro si credesse che WPA2 fosse, era sempre più forte della tua password o di qualsiasi vulnerabilità scoperta nella sua sicurezza.

Durante il fine settimana, una vulnerabilità è stata effettivamente scoperta e ha trasformato Internet in testa.

Un exploit proof-of-concept chiamato KRACK (che sta per Key Reinstallation Attack) è stato svelato. L'omonimo attacco crittografico sfrutta un difetto nella procedura di handshake a quattro vie tra il dispositivo di un utente che tenta di connettersi e una rete Wi-Fi. Consente a un utente malintenzionato l'accesso non autorizzato alla rete senza la password, aprendo in modo efficace la possibilità di esporre informazioni sulla carta di credito, password personali, messaggi, e-mail e praticamente tutti gli altri dati sul dispositivo.

Il pezzo ancora più terrificante? Praticamente qualsiasi implementazione di una rete WPA2 è interessata da questa vulnerabilità e non è il punto di accesso vulnerabile. Invece, KRACK si rivolge ai dispositivi che usi per connetterti alla rete wireless.

Il sito Web che dimostra gli stati di proof-of-concept, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri sono tutti influenzati da alcune varianti degli attacchi." Detto questo, la maggior parte delle versioni attuali di dispositivi Windows e iOS non sono suscettibili agli attacchi, grazie al modo in cui Microsoft e Apple hanno implementato lo standard WPA2. I dispositivi basati su Linux e Android sono più vulnerabili a KRACK.

Nota del redattore: originariamente pubblicato il 16 ottobre 2017, questo articolo è stato aggiornato per includere nuovi fornitori con patch di sicurezza per l'exploit WPA2.

Ora in riproduzione: guarda questo: il Wi-Fi ha un grosso difetto di sicurezza - e devi agire subito 1:58

Cosa puoi fare

Allora, cosa puoi fare adesso?

Continua a utilizzare il protocollo WPA2 per le tue reti. È ancora l'opzione più sicura disponibile per la maggior parte delle reti wireless.

Aggiorna tutti i tuoi dispositivi e sistemi operativi alle ultime versioni. La cosa più efficace che puoi fare è controllare gli aggiornamenti per tutta la tua elettronica e assicurarti che rimangano aggiornati. Gli utenti sono alla mercé dei produttori e della loro capacità di aggiornare i prodotti esistenti. Microsoft, ad esempio, ha già rilasciato un aggiornamento per la sicurezza per correggere la vulnerabilità. Google ha dichiarato in una dichiarazione che "applicherà l'eventuale patch a tutti i dispositivi interessati nelle prossime settimane". Sono disponibili anche le patch per hostapd e WPA supplicant di Linux.

Cambiare le tue password non aiuterà. Non fa mai male creare una password più sicura, ma questo attacco elude completamente la password, quindi non sarà di aiuto.

Sappi che un KRACK è principalmente una vulnerabilità locale: gli aggressori devono trovarsi nel raggio di una rete wireless. Ciò non significa che la tua rete domestica sia totalmente impermeabile a un attacco, ma le probabilità di un attacco diffuso sono basse a causa del modo in cui funziona l'attacco. È più probabile che ti imbatti in questo attacco su una rete pubblica. Per ulteriori informazioni, leggi le nostre domande frequenti su KRACK.

Aggiornamenti disponibili finora

La buona notizia è che con una vulnerabilità così pericolosa, le aziende sono state veloci nel correggere i loro software. Ecco un elenco di tutte le aziende che hanno rilasciato patch di sicurezza o informazioni finora:

  • Apple ha già creato una patch per l'exploit in beta per iOS, MacOS, WatchOS e TVOS.
  • Aruba dispone di patch disponibili per il download per ArubaOS, Aruba Instant, Clarity Engine e altri software.
  • Cisco ha già rilasciato patch per l'exploit per alcuni dispositivi, ma sta attualmente valutando se sia necessario aggiornare di più.
  • Expressif Systems ha rilasciato correzioni software per i suoi chipset, a partire da ESP-IDF, ESP8266 e ESP32.
  • Fortinet afferma che FortiAP 5.6.1 non è più vulnerabile all'exploit, ma la versione 5.4.3 potrebbe ancora essere.
  • FreeBSD Project sta attualmente lavorando su una patch.
  • Google applicherà patch ai dispositivi interessati nelle prossime settimane.
  • HostAP ha rilasciato una correzione software per l'exploit.
  • Intel ha rilasciato un advisory e aggiornamenti per i dispositivi interessati.
  • LEDE / OpenWRT ora ha una patch disponibile per il download.
  • Linux ha già correzioni software e le versioni di Debian possono essere già aggiornate, così come Ubuntu e Gentoo.
  • Netgear ha aggiornato alcuni dei suoi router. Puoi controllare e scaricare gli aggiornamenti qui.
  • Microsoft ha rilasciato un aggiornamento di Windows il 10 ottobre che ha corretto l'exploit.
  • MicroTik RouterOS versione 6.93.3, 6.40.4 e 6.41rc non sono interessati dall'exploit.
  • I punti di accesso di OpenBSD non sono interessati, ma è stata rilasciata una patch per i client.
  • Ubiquiti Networks ha rilasciato un aggiornamento del firmware, versione 3.9.3.7537, per correggere la vulnerabilità.

  • Wi-Fi Alliance richiede ora test per la vulnerabilità e fornisce uno strumento di rilevamento per i membri di Wi-Fi Alliance.
  • WatchGuard ha rilasciato patch per sistemi Fireware, punti di accesso WatchGuard e Cloud Wi-Fi WatchGuard.

Un elenco di fornitori che hanno patchato la vulnerabilità può essere trovato sul sito Web CERT, anche se il sito sembra essere sotto traffico intenso.

Più importanti fatti di KRACK

Fortunatamente, ci sono alcuni pensieri confortanti:

  • La Wi-Fi Alliance ha dichiarato che ora "è necessario testare questa vulnerabilità all'interno della nostra rete di laboratori di certificazione globale", il che è promettente per tutti i nuovi dispositivi destinati agli scaffali. Fornisce inoltre uno strumento di rilevamento delle vulnerabilità per i membri di Wi-Fi Alliance per testare i loro prodotti con.
  • L'utilizzo di una rete privata virtuale (VPN) crittograferà tutto il traffico Internet e potrebbe proteggerti da un simile attacco. Per non parlare, è buona norma utilizzare una VPN se ci si preoccupa comunque della privacy o della sicurezza online.
  • L'uso rigoroso dei siti che utilizzano HTTPS può aiutarti a proteggerti contro KRACK, ma HTTPS non è del tutto impervio.

Questa è una storia in via di sviluppo. Torna per ulteriori suggerimenti come li abbiamo.

Il difetto di sicurezza di WPA2 mette quasi tutti i dispositivi Wi-Fi a rischio di hijack, intercettazioni (ZDNet) : KRACK è una rottura totale del protocollo di sicurezza WPA2.

Ecco tutte le patch per l'attacco KRACK Wi-Fi disponibile al momento (ZDNet): i fornitori reagiscono rapidamente a un exploit che consente agli aggressori di intercettare il traffico di rete.

 

Lascia Il Tuo Commento