Oltre un miliardo di dispositivi, tra computer e smartphone, sono afflitti da una vulnerabilità di sicurezza presente in alcuni chip WiFi, che può essere sfruttata dai malintenzionati nelle vicinanze per spiare il traffico WiFi delle vittime. KrØØk, questo il nome dato alla vulnerabilità dai tecnici ESET che per primi l’hanno scoperta, è legato a un errore di progettazione noto come CVE-2019-15126 già sfruttato nel 2017 tramite un’altra tecnica chiamata KRACK, sempre a fini di spionaggio delle reti WiFi.
Ma cosa provoca esattamente questa vulnerabilità? Sostanzialmente, quando è collegato a una rete Wi-Fi protetta, un dispositivo e il suo punto di accesso decideranno e utilizzeranno una chiave di crittografia condivisa per proteggere le loro comunicazioni. Il dispositivo che desidera inviare dati in rete metterò dunque in coda i pacchetti in un buffer di trasmissione, all’interno del suo controller WiFi. Questo chip si occuperà quindi di cifrare il contenuto del buffer con la chiave prescelta e trasmetterlo al punto di accesso.
Qualsiasi malintenzionato però può inviare a un dispositivo dei pacchetti speciali, chiamati pacchetti dissociativi. Questi ultimi, quando ricevuti da chip affetti dalla vulnerabilità KrØØk, li forzeranno a cambiare la propria chiave di cifratura con una di valore zero. I chip quindi continueranno a svuotare il buffer di trasmissione, trasmettendo tutti i pacchetti in sospeso con la chiave di cifratura zero. A questo punto, chiunque si trovi nel raggio d’azione potrà ricevere quelle trasmissioni radio e decifrarle facilmente perché la chiave sarà nota. Detti dati possono includere elementi quali ricerche DNS, richieste HTTP e così via, consentendo agli intercettatori di capire cosa sta facendo il dispositivo.
Secondo ESET i chip WiFi affetti da questa vulnerabilità sarebbero prodotti da Broadcom e Cypress, due aziende che assieme possiedono una fetta di mercato enorme. Tra i dispositivi testati in laboratorio da ESET e risultati vulnerabili ci sono tantissimi prodotti Apple (iPad mini 2 e Air, iPhone 6, 6S, 8 e XR e i MacBook), gli Amazon Echo di seconda generazione, gli Amazon Kindle di ottava generazione, e ancora gli smartphone Google Nexus 5, 6 e 6P, Samsung Galaxy S4 e S8 e lo Xiaomi Redmi 3S. La società di sicurezza dice di aver anche testato chip di altri produttori come Qualcomm, Realtek, Ralink e Mediate ma di non aver riscontrato il problema.
Per correggere la vulnerabilità basterà scaricare un aggiornamento del sistema operativo per quanto riguarda gli smartphone o un nuovo firmware per router e dispositivi IoT. ESET ha anche affermato di aver già avvisato Apple, Google e Broadcom, ma al momento nessuno ha rilasciato indicazioni in merito ad eventuali patch. Fortunatamente la vulnerabilità ha il grosso limite di richiedere una presenza fisica nel raggio di pochi metri, senza contare che navigando su siti di tipo HTTPS o utilizzando client mail con supporto al protocollo SSH, che utilizzano la cifratura ancor prima della trasmissione si manterranno comunque i dati al sicuro. Eventuali malintenzionati potranno però conoscere la nostra posizione, il tipo di siti visitati e molto altro ancora.