“Kr00k” mette in pericolo il Wi-Fi (tra i quali quello del Raspberry Pi 3B)

2 minuti di lettura

Nuova tegola sul protocollo di sicurezza WPA2: si chiama “Kr00k” la vulnerabilità scoperta dai ricercatori di ESET e resa nota durante l’RSA2020 di Philadelphia. Presente su moltissimi chip utilizzati per le connessioni client Wi-Fi, mette a potenziale rischio milioni di utenti in tutto il mondo.

In base alle dichiarazioni di ESET, la vulnerabilità scoperta coinvolge tutti i dispositivi Wi-Fi (di qualunque tipo) che utilizzino chip dei produttori Broadcom e Cypress (quindi quelli tra i più diffusi), inclusi moltissimi modelli di computer portabili, smartphone e tablet, access point, smart speaker e molto altro.

Una “stima prudente” (gulp) vede impattati potenzialmente miliardi di componenti, inclusi (comprovatamente) i dispositivi Google Nexus, Samsung Galaxy, Amazon Echo, Apple ( gli iPhone dal modello 6 in su, ma anche iPad, MacBook eccetera) nonché il nostro amato Raspberry Pi (solo modello 3B) e molto altro.

Un dettaglio tecnico

Kr00k” è documentato in toto in un white paper pubblico; il problema – presente solo nel protocollo WPA2 – è legato alla natura stessa dei pacchetti dati cifrati nella comunicazione Wi-Fi, i quali tipicamente sono cifrati tramite una chiave univoca determinata anche dalla password d’accesso alla rete definita dall’utente.

Tramite “dissociazione” (fenomeno che si presenta in caso di disconnessione e/o in presenza di segnale radio debole) i ricercatori di ESET sono riusciti ad impostare a zero la porzione di chiave; per natura, i dispositivi Wi-Fi possono impostare la modalità di dissociazione ripetutamente nel tempo (al presentarsi delle condizioni di cui sopra), ristabilendo la connessione in modo automatico non appena possibile. Un malintenzionato, grazie alla vulnerabilità scoperta, potrebbe obbligare i dispositivi ad uno stato dissociato prolungato, ricevendo così dei pacchetti Wi-Fi destinati al dispositivo in fase di attacco e sfruttare “Kr00k” per decifrare il traffico dati.

Vulnerabilità Kr00k - schema

Esiste però un fattore in grado di mitigare questa – comunque grave – vulnerabilità: la natura del traffico stessa. Se il traffico veicolato tramite la Wi-Fi compromessa è comunque a sua volta cifrato, un eventuale malintenzionato si troverebbe sì a leggere tale traffico, ma non in chiaro, tutelando l’utente. Ecco perché si consiglia comunque e sempre di collegarsi utilizzando connessioni come VPN (vedi la nostra guida per Raspberry Pi), SSH, HTTPS e altro.

Ulteriore buona notizia, la possibilità di risolvere il problema con un aggiornamento software: attendiamo con fiducia (e si spera con celerità) l’aggiornamento dei firmware/software di gestione dei chip incriminati.

EDIT: Apple ha rilasciato l’aggiornamento firmware per i proprio dispositivi a rischio.



Telegram News Channel