Tratto dallo speciale:

Bug nel WPA2: come proteggere la WiFi aziendale

di Noemi Ricci

17 Ottobre 2017 11:42

Scoperta una grave falla nel protocollo di crittografia WPA2 che espone i dati diffusi su rete wi-fi e i dispositivi collegati: come proteggersi da possibili attacchi Krack.

Scoperte numerose falle nel protocollo crittografico WPA2, tra i più diffusi nelle reti domestiche e anche aziendali per la protezione dei router WiFi; ad individuarla è stato un gruppo di ricercatori dell’università belga KU Leuven. I bug lascerebbero una porta aperta agli hacker durante le fasi di scambio delle chiavi crittografiche nel momento in cui viene stabilita la connessione (il cosiddetto “Four way handshake”), consentendo loro di leggere informazioni crittografate sensibili come numeri di carte di credito, password e quant’altro e/o diffondere malware compromettendo i device collegati alla rete stessa. Un potenziale cyberattacco  “Krack” (acronimo per “Key Reinstallation Attacks”) potrebbe sfruttare le vulnerabilità del protocollo di sicurezza WPA2.

=> Malware e ransomware, guida alle minacce

Per proteggere efficacemente i propri terminali il consiglio degli esperti è di installare sui dispositivi wireless gli ultimi aggiornamenti software resi disponibili dalle aziende, che prontamente si stanno già muovendo per correggere la vulnerabilità dei propri sistemi. Dunque, chi ha aggiornato il sistema può stare tranquillo.

Microsoft che ha comunicato ai propri utenti di aver già risolto questa vulnerabilità su tutti i propri sistemi operativi supportati. Google invece sta ancora lavorando ad una patch che vada a risolvere tale problematica sui propri sistemi Android, mentre Apple ha reso noto che la vulnerabilità è stata risolta all’interno delle ultime versioni beta dei suoi sistemi operativi, ma per il rilascio bisognerà attendere alcune settimane e ancora non è chiaro se arriveranno anche aggiornamenti in tal senso per Time Machine, AirPort Extreme e AirPort Express.

Sul sito krackattacks.com i ricercatori hanno pubblicato come funzionano in dettaglio le vulnerabilità, specificando che i target dell’exploit sono i client WiFi, quindi terminali mobili come notebook e smartphone (in particolare Android).