Un ricercatore di sicurezza informatica belga, Mathy Vanhoef, ha scoperto una serie di vulnerabilità dello standard WiFi. I bug e le criticità scoperte sono stati denominati “Fragmentation Attack”, abbreviato in Frag Attack. Si manifesterebbero su tutti i dispositivi che usano il protocollo WiFi dal 1997, cioè qualsiasi device che faccia uso di reti wireless negli ultimi 24 anni! Come funzionano i Frag attack? In che modo posso pregiudicare la sicurezza di reti e dispositivi e, soprattutto, come intervenire contro questa nuova vulnerabilità?

Da un punto di vista tecnico, i Frag Attack si avvicinano all’exploit Spectre e alle sue numerose varianti. Le vulnerabilità permettono a un intruso di raccogliere informazioni sul proprietario di un dispositivo all’interno del suo raggio radio WiFi. Inoltre l’hacker sarebbe in grado di compromettere tale dispositivo, sia esso un computer, uno smartphone o un altro device. I Frag Attack sfruttano il modo in cui il WiFi “rompe” e riassembla i pacchetti di rete, momenti in cui è possibile intervenire sul codice introducendo dei contenuti dannosi. Vi è il rischio che, attraverso un Frag Attack, si possano effettuare attacchi ransomware. Come se non bastasse, i dispositivi sono vulnerabili anche se i protocolli di sicurezza WiFi, come la password WEP o WPA, sono attivi.

“Tre delle vulnerabilità scoperte sono difetti di progettazione dello standard WiFi e, quindi, colpiscono la maggior parte dei dispositivi (che ne fanno uso, ndr)”, ha detto Mathy Vanhoef, l’accademico e ricercatore di sicurezza belga che ha scoperto gli attacchi Frag. Il resto delle vulnerabilità, invece, sarebbero causate “da diffusi errori di programmazione (nell’implementazione dello standard WiFi, ndr) nei singoli device”. Vanhoef ha presentato ampiamente i Frag Attack in un paper pubblicato dalla New York University Abu Dhabi e in un panel che anticipa il suo intervento al simposio accademico sulla sicurezza informatica USENIX 2021, programmato ad agosto.

“Gli esperimenti indicano che ogni prodotto WiFi è affetto da almeno una vulnerabilità e che la maggior parte dei prodotti sono affetti da diverse vulnerabilità […] La scoperta di queste vulnerabilità è una sorpresa, perché la sicurezza del WiFi è notevolmente migliorata negli ultimi anni”, ha detto il ricercatore belga. Non è la prima volta che i ricercatori svelano vulnerabilità dello standard WiFi. Proprio Vanhoef, in passato, ha infatti svelato i rischi degli attacchi KRACK e Dragonblood. Le scoperte precedenti hanno aiutato i produttori a migliorare la sicurezza dello standard WiFi, che purtroppo non prevengono dai potenziali Frag Attack. Tali vulnerabilità si annidano in sezioni più vecchie del codice del protocollo WiFi, non migliorate dalle precedenti patch e usate da qualsiasi dispositivo.

Come prevenire i Frag Attack? Con tantissime patch, alcune patch già rilasciate e altre in sviluppo. Potete verificare se il vostro modem router abbia già ricevuto delle patch contro i Frag Attack, controllando i changelog del firmware e cercando gli aggiornamenti di sicurezza che riportano gli identificatori CVE qui elencati:

Difetti di progettazione dello standard WiFi:

  • CVE-2020-24588: aggregation attack
  • CVE-2020-24587: mixed key attack
  • CVE-2020-24586: fragment cache attack

Difetti di implementazione dello standard WiFi:

  • CVE-2020-26145: Accepting plaintext broadcast fragments as full frames
  • CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL
  • CVE-2020-26140: Accepting plaintext data frames in a protected network.
  • CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network

Altri difetti di implementazione:

  • CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
  • CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142: Processing fragmented frames as full frames
  • CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

In più Vanhoef ha elencato una serie di buone pratiche per mitigare e/o per proteggere gli utenti dagli attacchi sul sito web che ha dedicato a queste vulnerabilità. Il primo passo per una corretta prevenzione è garantire che gli utenti navighino tramite connessioni HTTPS, uno standard che blocca una parte dei Frag Attack. I Frag Attack sono stati resi pubblici in occasione dell’ultimo Patch Tuesday di Microsoft di maggio 2021: l’azienda di Redmond ha già presentato correzioni per tre dei 12 bug che hanno un impatto sui sistemi Windows. Anche altre aziende, come Cisco, HPE/Aruba e Sierra Wireless, hanno rilasciato le prime patch. Secondo l’Industry Consortium for Advancement of Security on the Internet (ICASI), anche altri produttori sarebbero in procinto di rilasciare le prime patch a breve.

Anche in questo caso, come per l’exploit Spectre, l’esecuzione di un attacco non è semplice: perciò Vanhoef ritiene che non possa essere sfruttato per attacchi di massa, come nel caso di worm e altri virus, ma potrebbe essere sfruttato in operazioni mirate, di spionaggio, e di gruppi specializzati. Vi è però il rischio che un Frag Attack sia eseguito su reti WiFi pubbliche, come quelle presenti in locali, aeroporti, stazioni di servizio, mentre siamo inconsapevolmente: il nostro suggerimento è di installare sui propri device una suite di sicurezza.

Articolo Precedente

Asus Zenfone 8 e Zenfone 8 Flip, ufficiali i nuovi smartphone top di gamma

next
Articolo Successivo

Windows 10, Microsoft risolve quattro vulnerabilità pericolose

next