Scoperta falla nel Wi-Fi: cosa fare e come difendersi

La vulnerabilità riguarda soprattutto utenti Android e Linux. Bisogna installare gli aggiornamenti quando usciranno, anche sui dispositivi di rete
AP


Pubblicato il 16/10/2017
Ultima modifica il 17/10/2017 alle ore 15:19

C’è un problema di sicurezza con le reti Wi-Fi, quelle che usiamo tutti, in casa e in ufficio. Un problema che permette a un attaccante nelle vicinanze di spiare o modificare il nostro traffico internet, se non è ulteriormente cifrato. Tuttavia, non tutte le piattaforme sono colpite allo stesso modo (le più interessate, al momento, sono Linux e Android) ed esistono dei rimedi (installare gli aggiornamenti che verranno). Ma andiamo con ordine. 

 

La falla nel protocollo di sicurezza Wi-Fi  

Oggi un gruppo di ricercatori ha svelato i dettagli di alcune vulnerabilità legate a WPA2, il protocollo usato per rendere sicure tutte le reti Wi-Fi protette da password. Tali falle - che hanno però conseguenze diverse per sistemi diversi - consentono a qualcuno che sia nel raggio della rete della vittima di eseguire un attacco (ribattezzato KRACKs, da «key reinstallation attacks») per leggere le informazioni che passano tra computer e router, ovvero il dispositivo che distribuisce il collegamento internet a più pc e apparecchi connessi, anche in modalità senza fili (e che spesso è usato dagli utenti casalinghi sotto forma di modem-router, ovvero si connette a internet e diffonde la connessione). Tali informazioni infatti sono cifrate attraverso questo protocollo (quando la rete è protetta da password). Tuttavia come abbiamo detto sono state scoperte delle falle che permettono di violare la sicurezza di questo sistema, e di «rubare informazioni sensibili come numeri di carte di credito, password, messaggi di chat, email, foto, e così via», scrivono i ricercatori in un sito creato appositamente, Krackattacks.com .  

 

«L’attacco funziona contro tutte le moderne reti Wi-Fi protette», scrivono ancora. «E a seconda della configurazione di una rete, è anche possibile iniettare e manipolare i dati. Per esempio, un attaccante potrebbe iniettare un ransomware (i virus che cifrano file e chiedono un riscatto, ndr) o altri software malevoli». Se il tuo apparecchio supporta il Wi-Fi è in qualche modo colpito da questa vulnerabilità, aggiungono, anche se ci sono variazioni e differenze a seconda dei sistemi operativi e delle marche di dispositivi di accesso alla rete. «In generale, ogni dato o informazione trasmessa dalla vittima può essere decifrata. Inoltre, a seconda dell’apparecchio e della configurazione, è anche possibile decifrare dati inviati alla vittima (ad esempio il contenuto di un sito)». 

 

 

Cosa può fare un attaccante  

«In pratica è stata individuata una debolezza del protocollo di crittografia che protegge le comunicazioni dei pc collegati a una rete Wi-Fi e al router», spiega a La Stampa Stefano Zanero, professore di sicurezza informatica al Politecnico di Milano e fondatore dell’azienda Secure Network. «Per cui un aggressore che sta nel raggio di comunicazione della stessa rete Wi-Fi può compiere questo tipo di attacco, ma solo se è appunto nelle vicinanze». E questo almeno esclude aggressioni a distanza e automatizzate. 

 

«A determinate condizioni un attaccante può vedere il tuo traffico, cioè decifrare il traffico che dal client (il tuo pc) va verso internet (come quando si immettono le password)», commenta a La Stampa Alberto Pelliccione, ricercatore di sicurezza informatica e fondatore dell’azienza ReaQta. «Invece non è così scontata la decifrazione del traffico da internet al client. Tuttavia, anche se l’attaccante non decifra tutto, può inserirsi nella tua connessione e mandare dei dati fasulli al client (il tuo dispositivo) come se fosse il server cui ti stai connettendo, se la connessione è in chiaro. Ovvero può eseguire un classico attacco di “uomo in mezzo” (detto MITM, Man In The Middle). Vuol dire che se stai scaricando la pagina di un sito web senza Https (il protocollo di cifratura usato per garantire che i contenuti delle comunicazioni tra l’utente e il sito web in questione non possano essere intercettati o alterati da terzi, ndr) posso inserirmi in mezzo e inviarti del codice malevolo, come un ransomware, o un altro malware, invece dell’articolo del sito di informazione che volevi leggere». 

 

Cosa possono fare gli utenti  

Gli esperti sono concordi. L’unica è aspettare che arrivino gli aggiornamenti di sicurezza e applicarli, aggiornamenti che dovranno riguardare sia il sofware usato nel dispositivo dell’utente, sia (e qui sono dolori) quello del router. «La vulnerabilità affligge sia i dispositivi di rete (es. router Wi-Fi) sia i client, in particolare Android e Linux. Sistemi Windows e dispositivi iOS, dalle prime conferme, non risultano essere colpiti», commenta a La Stampa Gianluca Varisco, consulente speciale per la sicurezza informatica del Team per la Trasformazione Digitale del governo. «Le patch per Linux sono già disponibili, le varie distribuzioni rilasceranno a breve gli aggiornamenti. I dispositivi di rete andranno invece aggiornati mano a mano che i vari produttori renderanno disponibile una nuova versione del software». 

 

L’utente medio dovrà dunque assicurarsi di tenere aggiornato il proprio router, scaricandone gli update non appena resi disponibili. Ma proprio questa operazione non è banale per tutti, e rischia di trasformarsi in una Babele. Chi ha un dispositivo ricevuto da un fornitore di connessione internet dovrebbe poter contare su un aggiornamento inviato dallo stesso (e tempi e modalità potrebbero essere diversi per le varie telco). Chi ha un proprio router dovrà invece andare sul sito del produttore e vedere se ci saranno update.  

 

«Nel frattempo le reti Wi-Fi non saranno sicure, quindi sarà meglio utilizzare alcuni accorgimenti, che poi sono gli stessi di quando ci si collega a una rete Wi-Fi pubblica: usare siti e servizi con Https; o una Vpn (cioè una Rete privata virtuale che reindirizza il nostro traffico, cifrandolo, ndr)», commenta ancora Zanero. Cioè aggiungere ulteriori strati di cifratura rispetto a quello di base del Wi-Fi. In attesa di capire come verranno applicati gli aggiornamenti, la vicenda suona come un monito sull’importanza di utilizzare connessioni cifrate per il proprio traffico e per le proprie comunicazioni. E dovrebbe anche spingere chi gestisce siti e servizi web a passare al protocollo Https, se non l’hanno già fatto. 

 

Sul sito del Cert-Us, l’unità di risposta alle emergenze di cybersicurezza degli Stati Uniti, si trovano ulteriori dettagli tecnici, tra cui una lista di aziende produttrici interessate

home

home

I più letti del giorno

I più letti del giorno