di Salvatore Sapienza (@SalvoSapie)

Il ricercatore Mathy Vanhoef ha recentemente messo a disposizione del pubblico le sue scoperte in merito ad una vulnerabilità del protocollo WPA2 (802.11i protocol). WPA2 è il protocollo predefinito per i router messi in commercio dal 2006 ed era stato giudicato, fino alla pubblicazione dell’articolo di Vanhoef, praticamente insuperabile. Al nuovo exploit è stato attribuito il nome di KRACK (Key Reinstallation AttaCKs).

L’attacco consiste nel re-installare una chiave di autenticazione già precedentemente utilizzata all’interno dellhandshake necessario per accedere ad una rete Wi-Fi. Una volta entrato, l’attaccante può proseguire il suo operato intercettando pacchetti HTTP non protetti e dirottando a suo piacimento il traffico verso pagine non protette da HTTPS, il protocollo che cifra i dati immessi dall’utente.

In un video dimostrativo dell’exploit viene mostrato come la vulnerabilità possa essere sfruttata in modo da creare un attacco MITM (Man-in-the-Middle), in cui l’attaccante si frappone tra la rete protetta e il client (uno smartphone Android, nell’esempio) posseduto dall’utente. L’autore finalizza il suo attacco mostrando in chiaro le password che l’utente inserisce in una pagina di login.

DAL BRUTE-FORCING A KRACK: Cosa cambia?

Come sottolineato dall’Electronic Frontier Foundation (EEF), KRACK rappresenta una chiara minaccia alla sicurezza delle reti wireless. Sebbene KRACK sia attualmente un proof-of-concept (ossia la versione “astratta” di un possibile attacco) è possibile che a breve questa metodologia d’attacco sia automatizzata in un software. 

L’impenetrabilità di WPA2 era data per certa nel mondo delle reti Wi-Fi. Fino a KRACK, soltanto attacchi di tipo Brute Force o dizionario sull’handshake erano in grado di aggirare questo ostacolo e, per farlo, richiedevano molto tempo e grande capacità di calcolo. KRACK, al contrario, permette di aggirare le protezioni in un solo minuto, proprio per le sue peculiarità.

Alla luce del massiccio impiego di WPA2,  il numero di dispositivi potenzialmente a rischio è molto alto. Alcune fonti riportano come il 41% dei dispositivi Android possa essere compromesso. Device con sistemi operativi Windows, Linux e OSX non sembrano immuni da questa vulnerabilità.

AGGIORNARE, AGGIORNARE, AGGIORNARE!

Sebbene KRACK segni un punto di svolta nella sicurezza delle reti wireless, esso non rappresenta una minaccia particolarmente grave proprio per il suo stato ancora embrionale. Grazie alla preventiva notifica del suo autore ai maggiori produttori di router e di dispositivi e ai CERT, questi sono in già stati in grado di pubblicare le prime patch.

Continuare ad aggiornare i dispositivi in possesso alle ultime patch, prestando maggiore attenzione al firmware del router, è probabilmente l’unica forma di protezione allo stato attuale. Non occorre modificare la password della rete Wi-Fi, dal momento che KRACK non è concepito per svelare la chiave di protezione. 

È possibile che alcuni dispositivi particolarmente datati siano da sostituire, dal momento che i vendors non garantiscono più i necessari aggiornamento. Di conseguenza, è opportuno monitorare la pagina contenente gli ultimi aggiornamenti dei vendors ai CERT e le CVE (Common Vulnerabilities and Exposures) legate a KRACK identificate con le sigle CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Tra gli altri consigli per proteggersi da KRACK è doveroso menzionare la particolare attenzione da rivolgere a protocolli di comunicazione protetti, in particolare HTTPS, che dovrebbero essere attivi ogniqualvolta si accede in “aree riservate” (ad. es. una pagina di “home banking” o un profilo privato). Anche l’uso dei cavi Ethernet può rappresentare una soluzione scomoda, ma efficiente. Al contrario, vanno evitati gli hotspot aperti al pubblico come le reti disponibili nei bar.   

Non tutti i mali vengono per nuocere. KRACK ha immediatamente portato l’attenzione degli esperti verso la delicata questione dello sviluppo di un’eventuale WPA3, un protocollo aggiornato destinato a diventare lo standard per i nuovi dispositivi. Sebbene Vanhoef neghi la sua necessità, il dibattito è più aperto che mai.