Reti wireless? Tutte bucate

I protocolli di sicurezza delle reti senza fili fanno acqua da tutte le parti e i pirati ne approfittano!

I bollettini della sicurezza informatica sono stati scossi quest’autunno da un allarme che ha fatto molto rumore.

Un gruppo di ricercatori, tra cui il più noto è Mathy Vanhoef della belga Katholieke Universiteit Leuven, ha scoperto che tutte le reti Wi-Fi sono potenzialmente a rischio spia

(https://www.krackattacks.com). È possibile intromettersi nelle nostre connessioni Internet e spiarle grazie a una vulnerabilità. Rubando così tutti i dati che transitano in Rete, come le nostre password, gli indirizzi e-mail e tutto il loro contenuto o il numero della carta di credito (se lo digitiamo per acquistare qualcosa on-line e la nostra rete wireless è già sotto controllo di un pirata informatico). Il metodo d’attacco utilizzabile per sfruttare la vulnerabilità si chiama KRACK (acronimo di Key Reinstallation AttaCK). In particolare, è la prima volta che si scopre un modo per spiare connessioni wireless protette dal protocollo WPA2, che finora era considerato il più avanzato (e sicuro) sistema d i protezione per il Wi-Fi. Per intenderci, è quello che dovrebbe essere abilitato sempre su tutti

i router che danno accesso a Internet.

CI CLONANO LA CARTA DI CREDITO COL BLUETOOTH: ECCO COME PROTEGGERCI

Gli skimmer sono dei semplici dispositivi capaci di leggere e in certi casi immagazzinare su una memoria EPROM o EEPROM i dati della banda magnetica presente su alcune carte di credito o ricaricabili. Queste caratteristiche fanno sì che gli skimmer vengano usati sempre più spesso per commettere attività criminose a danno degli utilizzatori degli sportelli Bancomat e dei distributori automatici di carburanti.

Ogni volta che preleviamo banconote allo sportello POS della banca o facciamo rifornimento alla nostra automobile dovremmo quindi prestare molta attenzione ad eventuali manomissioni al lettore in cui inseriamo la carta di credito. Per combattere la piaga

degli skimmer è stata ora rilasciata un’app Android che sfrutta il Bluetooth del nostro smartphone. Alcuni

skimmer identificati dalla sigla HC-05, infatti, utilizzano

il collegamento senza fili per consentire la raccolta dei dati rubati e sono di conseguenza facilmente individuabili. Per scoprire quindi se il POS o il lettore di carta di credito del distributore di benzina è stato manomesso, basta avviare l’app e, mediante la scansione del collegamento Bluetooth, iniziare la ricerca di eventuali skimmer collegati al bancomat. L’app non fa altro che inviare il comando “P”:

se la risposta che ottiene è una “M”, ci avvisa immediatamente della presenza di uno skimmer! Possiamo anche eseguire manualmente un controllo

simile: basta infatti attivare il Bluetooth sullo smartphone vicino al lettore bancomat e verificare se tra i dispositivi nelle vicinanze ce n’è uno identificato dalla sigla HC-05 e dal quale è meglio tenersi alla larga! Ovviamente, questa procedura rappresenta un valido strumento per impedire che qualcuno ci cloni la carta di credito, ma non è comunque una soluzione

definitiva. Teniamo quindi sempre gli occhi bene aperti.

Come funziona l’attacco

Dai dettagli tecnici diffusi dai ricercatori che hanno scovato la falla nel protocollo WPA2 si scopre che l’attacco si intromette nella delicata fase di handshaking, cioè scambio di dati, che avviene tra il router e un dispositivo (computer, smartphone o stampante Wi-Fi) che vuole accedere a Internet. Le parti si mettono d’accordo, in quattro passaggi, per generare una chiave crittografica con cui blindare la connessione e renderla quindi a prova di spia. Almeno questo si pensava finora. KRACK, invece, mette a rischio questo meccanismo perché riesce a forzare la generazione di una chiave composta di soli zero.

L’attaccante allora ha gioco facile: non deve più indovinare una chiave per poter intercettare la connessione (cosa che sarebbe virtualmente impossibile, data la complessità delle normali chiavi WPA2). Gli basta inserire quella sequenza di zeri… et voilà!

Cosa possiamo fare?

Per prima cosa: niente panico. Il pericolo per fortuna è limitato, prima di tutto, dal fatto che l’attacco funziona solo se il malintenzionato è nelle vicinanze della nostra rete Wi-Fi. Non può usare KRACK a distanza, via Internet: dovrebbe proprio collegarsi fisicamente al nostro wireless.

Per essere a rischio, inoltre, è necessario che sia il nostro dispositivo sia il router per l’accesso a Internet siano vulnerabili all’attacco. Per stare tranquilli, basta che uno dei due abbia ricevuto un aggiornamento con la patch a KRACK.

C’è poi la buona notizia che i sistemi Windows sono stati già protetti da ottobre con gli ultimi aggiornamenti e quelli Apple quali computer, smartphone, TV e orologi lo sono da novembre: i ricercatori, infatti, prima di diffondere i risultati della loro scoperta hanno correttamente avvisato i maggiori produttori hardware e software in modo da consentire loro di correre ai ripari. Restano in pericolo gli smartphone Android, quindi, e i dispositivi Linux (tra cui ci sono diversi oggetti connessi a Internet come quelli per la domotica, ad esempio).

A quanto pare, però, Google sta già lavorando a una patch che verrà rilasciata al più presto. Purtroppo non bisogna aspettare che il vendor del nostro smartphone o tablet si decida a metterla in un aggiornamento di sistema. Cosa non scontata, soprattutto per i vecchi modelli. Un altro modo per proteggersi è aggiornare il firmware del proprio router domestico, a patto che ci sia una patch già disponibile per KRACK. Se ci connettiamo a un Wi-Fi pubblico, però, non possiamo sapere se il router ha già la patch (cosa improbabile, in verità, considerato che solo pochi amministratori di sistema sono così solerti nell’aggiornare il firmware). In zone pubbliche, inoltre, è più probabile trovare un malintenzionato che voglia spiare la connessione.

 

imperoinformatico/linq/346

Colleghiamoci subito a questo indirizzo
e verifichiamo se per i nostri dispositivi
Wi-Fi è già stato rilasciato un upgrade del
firmware o dei driver: in caso affermativo,
seguiamo le istruzioni per applicare
l’aggiornamento e renderli immuni
all’attacco KRACK.