Attacco KRACK: un ricercatore dimostra che tutte le Wi-FI sono vulnerabili

Mathy Vanhoef, un ricercatore dell’università di Leuven ha individuato una serie di gravissime vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access II): WPA2 è il protocollo di protezione più usato per rendere sicure le reti Wi-Fi moderne.
Le vulnerabilità individuate affliggono il protocollo WPA2 stesso e non uno specifico hardware o software: insomma, queste falle sono un pericolo per chiunque abbia una rete Wi-Fi.
Vanhoef ha chiamato questo attacco KRACK, che sta per Key Reinstallation Attack.

Come funziona l’attacco Krack?
L’attacco sfrutta il processo di handshake, che è quel momento nel quale l’access point e il dispositivo (smartphone, pc ecc…) instaurano la connessione. Questo processo si compone di ben 4 passaggi: tra questi quello più delicato è il terzo passaggio, durante il quale viene condivisa una chiave crittografica che, almeno teoricamente, dovrebbe essere usata per una sola connessione.

La chiave però viene inviata più volte per ovviare all’eventualità che il client non riesca a ricevere la chiave stessa. Ed è qui che sta il fulcro del problema: l’attacco può ingannare il dispositivo e indurlo a reinstallare una chiave crittografica già usata (l’attacco prevede anche la tecnica cosiddetta Man in The Middle- MitM, ovvero quando un attaccante si interpone segretamente tra due poli in comunicazione  modificando/alterando/osservando la comunicazione in corso).

Questo tipo di attacco risulta essere molto efficace contro dispositivi Linux (e qui dobbiamo ricordarci che la maggior parte dei dispositivi IoT girano su Linux) o Android. In questi due casi infatti, il client usato da Linux e quello di Google non installano una chiave già usata, ma addirittura una che in pratica non cifra i dati. In questo caso l’attacco quindi si può portare a termine anche senza ricavare la chiave crittografica.

L’efficacia dell’attacco varia a seconda delle impostazioni WPA
L’attacco non ha sempre lo stesso impatto: se ad esempio WPA viene usata con AES-CCMP (un metodo di cifratura usato da IEEE 802.11i per gestire le chiavi), il rischio si limita alla possibilità che i pacchetti inviativengano decriptati, consentendo ad esempio il furto di credenziali.

Nel caso invece si utilizzi WPA-TKIP oppure GCMP le cose sono ben peggiori: in questo caso l’attaccante potrebbe addirittura modificare i pacchetti, iniettare codice dannoso e quindi malware. 

L’attacco ha due limiti positivi: prima di tutto infatti l’attacco non può essere portato via Internet, ma deve essere eseguito da un punto entro il raggio d’azione della rete Wi-Fi bersaglio. In secondo luogo l’attacco prende di mira i dispositivi stessi e non gli access point.

Queste vulnerabilità, sulle quali l’attacco si basa, sono critiche, ma per adesso non è assolutamente facile e immediato estrarre le chiavi dall’handshake e a tutt’ora non esiste un exploit kit che svolga tutto il lavoro in automatico. Questa è una buona notizia. Ce n’è un’altra: i vendor stanno già lavorando per approntare gli aggiornamenti utili a risolvere le vulnerabilità.