Mathy Vanhoef, a ricercatore di sicurezza noto per aver trovato falle nella sicurezza Wi-Fi, ha trovato una nuova strada per penetrare nei dispositivi Wi-Fi denominati FragAttacks (attacchi di frammentazione e aggregazione). Il metodo funziona su tutti i dispositivi Wi-Fi fino a 1997, ma per fortuna alcune patch sono già disponibili.
FragAttacks comprende una serie di vulnerabilità, tre delle quali risalgono all’implementazione Wi-Fi introdotta in 1997. Le vulnerabilità interessano tutti i moderni protocolli di sicurezza Wi-Fi, da WPA-3 fino a WEP.
In un dimostrazione, Vanhoef ha mostrato che i FragAttacks portano a diverse possibilità preoccupanti. La demo mostra Vanhoef che attiva e disattiva prese intelligenti IOT non sicure, ruba nomi utente e password e persino prende il controllo di una macchina Windows 7 all’interno di una rete “sicura”. Rubare le credenziali e prendere il controllo dei computer è una grande preoccupazione, per non dire altro.
Per comprendere le vulnerabilità, è importante sapere come funziona una rete Wi-Fi. Le reti impediscono di essere sopraffatte suddividendo i dati in pacchetti per la trasmissione. Questi frammenti di pacchetti di dati vengono successivamente raccolti e riassemblati. Invece di trasmettere tutti i dati insieme, l’invio di frammenti con frame più piccoli aiuterà il throughput su una rete.
Le cornici sono simile ai pacchetti di dati; sono piccole parti di un messaggio su una rete. I frame fungono da stretta di mano tra i dispositivi e conterranno più informazioni sul messaggio rispetto a un pacchetto. Le vulnerabilità attaccano quegli aspetti delle reti Wi-Fi per iniettare frame dannosi sulla rete. FragAttacks può indurre la tua rete ad accettare un messaggio di handshake fraudolento.
Quando la tua rete accetta il messaggio di handshake, accetta un secondo subframe connesso al primo “messaggio di handshake”, che trasmette i dati realmente dannosi. Come ha detto Vanhoef, “In un certo senso, una parte del codice penserà che il frame sia un messaggio di stretta di mano e lo accetterà anche se non è crittografato. Un’altra parte del codice lo vedrà invece come un frame aggregato ed elaborerà il pacchetto che l’avversario vuole iniettare. ”
L’attacco funziona con qualsiasi dispositivo e rete Wi-Fi, anche quelli che non supportano la frammentazione e l’aggregazione. Questo perché quei dispositivi trattano i subframe come full frame e accettano i dati dannosi. Diversi difetti nell’implementazione Wi-Fi rendono tutto questo possibile.
La buona notizia è che Vanhoef ha divulgato le vulnerabilità in modo responsabile e ha fornito un tempo di consegna di nove mesi. Microsoft ha già rilasciato patch per Windows 10 che dovrebbero mitigare il problema e una correzione per Linux è in arrivo . Ma ciò lascia ancora vulnerabili molti dispositivi IOT, router e macOS. Vanhoef è persino riuscito a ingannare un dispositivo macOS per passare a un server DNS dannoso, reindirizzando gli utenti ignari a siti di proprietà di un hacker. E con un server DNS dannoso in atto, l’hacker potrebbe esfiltrare dati privati, come nomi utente, password e forse altro.
La notizia migliore è che la maggior parte delle vulnerabilità è difficile da sfruttare in natura. Almeno attualmente. Ma Vanhoef dice che i difetti di programmazione che hanno portato alla vulnerabilità sono banali da abusare. Tuttavia, puoi mitigare il problema di esfiltrazione attenendoti ai siti HTTPS. Siti adeguatamente protetti impediranno al cattivo attore di vedere i tuoi dati in transito.
Per ora, aggiorna i tuoi dispositivi il più rapidamente possibile, in particolare Windows 10 dispositivi poiché Microsoft ha già rilasciato patch. E attenersi a HTTPS ogni volta che è possibile, indipendentemente dal fatto che tu sia aggiornato o meno. Il sito FragAttacks appena aperto che descrive le vulnerabilità suggerisce anche di “disabilitare la frammentazione, disabilitare le chiavi a coppie e disabilitare la frammentazione dinamica in Wi-Fi 6 (802. 11 dispositivi. ” E uno strumento opensource su Github può aiutarti a testare se i tuoi router sono ancora vulnerabili.