Sicurezza

Una nuova vulnerabilità del WiFi colpisce i dispositivi dal 1997 a oggi

Un ricercatore di sicurezza informatica belga, Mathy Vanhoef, ha scoperto una serie di vulnerabilità dello standard WiFi. I bug e le criticità scoperte sono stati denominati “Fragmentation Attack”, abbreviato in Frag Attack. Si manifesterebbero su tutti i dispositivi che usano il protocollo WiFi dal 1997, cioè qualsiasi device che faccia uso di reti wireless negli ultimi 24 anni! Come funzionano i Frag attack? In che modo posso pregiudicare la sicurezza di reti e dispositivi e, soprattutto, come intervenire contro questa nuova vulnerabilità?

Photo credit - depositphotos.com

Da un punto di vista tecnico, i Frag Attack si avvicinano all’exploit Spectre e alle sue numerose varianti. Le vulnerabilità permettono a un intruso di raccogliere informazioni sul proprietario di un dispositivo all’interno del suo raggio radio WiFi. Inoltre l’hacker sarebbe in grado di compromettere tale dispositivo, sia esso un computer, uno smartphone o un altro device. I Frag Attack sfruttano il modo in cui il WiFi “rompe” e riassembla i pacchetti di rete, momenti in cui è possibile intervenire sul codice introducendo dei contenuti dannosi. Vi è il rischio che, attraverso un Frag Attack, si possano effettuare attacchi ransomware come quello che il gruppo DarkSide ha condotto contro l’oleodotto Colonial negli USA. Come se non bastasse, i dispositivi sono vulnerabili anche se i protocolli di sicurezza WiFi, come la password WEP o WPA, sono attivi.

“Tre delle vulnerabilità scoperte sono difetti di progettazione dello standard WiFi e, quindi, colpiscono la maggior parte dei dispositivi (che ne fanno uso, ndr)”, ha detto Mathy Vanhoef, l’accademico e ricercatore di sicurezza belga che ha scoperto gli attacchi Frag. Il resto delle vulnerabilità, invece, sarebbero causate “da diffusi errori di programmazione (nell’implementazione dello standard WiFi, ndr) nei singoli device”. Vanhoef ha presentato ampiamente i Frag Attack in un paper pubblicato dalla New York University Abu Dhabi e in un panel che anticipa il suo intervento al simposio accademico sulla sicurezza informatica USENIX 2021, programmato ad agosto. Il panel è stato pubblicato, assieme a una dimostrazione di un attacco, su YouTube.

“Gli esperimenti indicano che ogni prodotto [che fa uso del, ndr] WiFi è affetto da almeno una vulnerabilità e che la maggior parte dei prodotti sono affetti da diverse vulnerabilità […] La scoperta di queste vulnerabilità è una sorpresa, perché la sicurezza del WiFi è notevolmente migliorata negli ultimi anni”, ha detto il ricercatore belga. Non è la prima volta che i ricercatori svelano vulnerabilità dello standard WiFi. Proprio Vanhoef, in passato, ha infatti svelato i rischi degli attacchi KRACK e Dragonblood. Le scoperte precedenti hanno aiutato i produttori a migliorare la sicurezza dello standard WiFi, che purtroppo non prevengono dai potenziali Frag Attack. Tali vulnerabilità si annidano in sezioni più vecchie del codice del protocollo WiFi, non migliorate dalle precedenti patch e usate da qualsiasi dispositivo.

Come prevenire i Frag Attack? Con un casino di patch. Vanhoef ha riportato le sue scoperte alla WiFi Alliance, che già intervenne proficuamente contro la vulnerabilità Dragonblood. Alcune patch sono già state rilasciate, mentre altre sono in sviluppo. Potete verificare se il vostro modem router abbia già ricevuto delle patch contro i Frag Attack, controllando i changelog del firmware e cercando gli aggiornamenti di sicurezza che affrontano gli identificatori CVE qui elencati:

Difetti di progettazione dello standard WiFi:

CVE-2020-24588: aggregation attack
CVE-2020-24587: mixed key attack
CVE-2020-24586: fragment cache attack

Difetti di implementazione dello standard WiFi:

CVE-2020-26145: Accepting plaintext broadcast fragments as full frames
CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL
CVE-2020-26140: Accepting plaintext data frames in a protected network.
CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network

Altri difetti di implementazione:

CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
CVE-2020-26142: Processing fragmented frames as full frames
CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

In più Vanhoef ha elencato una serie di buone pratiche per mitigare e/o per proteggere gli utenti dagli attacchi sul sito web che ha dedicato a queste vulnerabilità. Il primo passo per una corretta prevenzione è garantire che gli utenti navighino tramite connessioni HTTPS, uno standard che blocca una parte dei Frag Attack. I Frag Attack sono stati resi pubblici in occasione dell’ultimo Patch Tuesday di Microsoft di maggio 2021: l’azienda di Redmond ha già presentato correzioni per tre dei 12 bug che hanno un impatto sui sistemi Windows. Anche altre aziende, come Cisco, HPE/Aruba e Sierra Wireless, hanno rilasciato le prime patch. Secondo l’Industry Consortium for Advancement of Security on the Internet (ICASI), anche altri produttori sarebbero in procinto di rilasciare le prime patch a breve.

Anche in questo caso, come per l’exploit Spectre, l’esecuzione di un attacco non è semplice: perciò Vanhoef ritiene che non possa essere sfruttato per attacchi di massa, come nel caso di worm e altri virus, ma potrebbe essere sfruttato in operazioni mirate, di spionaggio, e di gruppi specializzati. Vi è però il rischio che un Frag Attack sia eseguito su reti WiFi pubbliche, come quelle presenti in locali, aeroporti, stazioni di servizio, mentre siamo inconsapevolmente: il nostro suggerimento è di installare sui propri device una suite di sicurezza, come quelle che suggeriamo nella nostra guida ai migliori antivirus.

Su Amazon è disponibile un’ampia scelta di antivirus e suite di sicurezza, sia per PC/Mac che per device mobili.