
Oltre un miliardo di dispositivi a rischio. È l’amara scoperta dei ricercatori di ESET –Essential Security against Evolving Threats, colosso slovacco nel campo della cybersecurity, attivo specialmente nella produzione di sistemi antivirus.
La vulnerabilità, chiamata Kr00k e registrata CVE-2019-15126, è stata riscontrata nei chip wifi prodotti da Cypress Semiconductor e Broadcom, tra le case produttrici più importanti al mondo, da cui si riforniscono i marchi di smartphone, tablet, laptop, router e gadget IoT più noti. Senza alcuna distinzione di provenienza, questi chip sono presenti su Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), nonché sui router prodotti da Asus e Huawei.
Il bug opera sulle connessioni che adottano i protocolli di sicurezza WPA2 con crittografia AES-CCMP e potrebbe permettere da remoto agli aggressori presenti nelle vicinanze di intercettare e decrittare alcuni pacchetti di rete wireless trasmessi da un dispositivo vulnerabile. Secondo i ricercatori di Eset, il difetto di Kr00k è in qualche modo legato all’attacco KRACK, una tecnica che rende più facile per gli aggressori hackerare le password Wi-Fi protette con protocollo WPA2.
Più dettagliatamente, il possibile attacco fa degradare la sicurezza del dispositivo verso una connessione Wi-Fi di tipo aperto, qualora il protocollo di rete non sia HTTPS.
Va riconosciuto infatti che la vulnerabilità ha alcuni limiti.
Innanzitutto, la vulnerabilità non risiede all’interno del protocollo di cifratura Wi-Fi, ma attiene al funzionamento attraverso il quale i chip incriminati implementano la cifratura dei dati.
Non permette poi agli aggressori di connettersi alla rete Wi-Fi e di lanciare ulteriori attacchi man-in-the-middle o di sfruttare altri dispositivi collegati, inoltre non permette agli aggressori di conoscere la vostra password Wi-Fi, e pertanto modificarla non vi aiuterebbe a risolvere il problema.
Infine, e soprattutto, non influisce sui dispositivi moderni che utilizzano il protocollo WPA3, il più recente standard di sicurezza Wi-Fi.
Tuttavia, permette agli aggressori di catturare e decrittare alcuni pacchetti wireless, ma non c’è modo di prevedere quali dati includerà,
La cosa più importante da sapere è che il difetto rompe la crittografia sul livello wireless, ma non ha niente a che vedere con la crittografia TLS che protegge ancora il traffico di rete con i siti che utilizzano HTTPS.
L’attaccante agisce basandosi sul fatto che quando un dispositivo viene improvvisamente scollegato dalla rete wireless, il chip Wi-Fi cancella la chiave di sessione nella memoria e la imposta a zero, ma al contempo il chip trasmette inavvertitamente tutti i fotogrammi di dati lasciati nel buffer con una chiave di crittografia a zero anche dopo la dissociazione.
Pertanto, un aggressore in prossimità di dispositivi vulnerabili può utilizzare questo difetto per innescare ripetutamente le dissociazioni, inviando pacchetti di disconnessione per catturare più frame di dati, potenzialmente contenenti dati sensibili.
In ogni caso l’anno scorso i ricercatori ESET, prima di pubblicare la notizia, hanno segnalato questo problema sia ai produttori dei chip in questione, Broadcom e Cypress, sia a molti dei produttori di dispositivi interessati, i quali si sono occupati dello sviluppo e successivo rilascio delle patch per mitigare il problema, attraverso aggiornamenti software o firmware per i loro utenti.
L’azienda di Cupertino ha già rilasciato patch per i suoi utenti, alcune company stanno rilasciando patch di sicurezza in questi giorni mentre altri fornitori, più attardati, stanno ancora testando il problema contro i loro dispositivi.