Negli ultimi giorni è stata resa nota l’individuazione di vulnerabilità nel protocollo di sicurezza WPA2, utilizzato per fornire sicurezza alle reti Wi-Fi, in particolare per proteggere i dati scambiati su di esse.
Questo protocollo è usato sostanzialmente in tutte le moderne reti, perciò la scoperta ha un peso non indifferente, soprattutto se si pensa al fatto che le vulnerabilità sono relative allo stesso standard e non a specifici prodotti o implementazioni, e che l’attacco funziona con ogni tipo di sistema operativo, dispositivo o applicativo.
L’attacco è stato denominato KRACK (Key Reinstallation Attack) e mira al 4-way handshake previsto dal protocollo, utilizzato ogni volta che un client richiede di accedere ad una rete Wi-Fi protetta.
Il ricercatore di sicurezza Mathy Vanhoef dell’Università di Leuven, in Belgio, è stato colui che, assieme ad altri ricercatori, ha scoperto e fornito una proof of concept (ovvero la realizzazione di un metodo per dimostrarne la fattibilità) dell’attacco. Vanhoef ha inoltre creato un sito web apposito per spiegare come le vulnerabilità possono essere sfruttate per l’attacco.
Il 4 ways handshake viene utilizzato come protocollo di autenticazione per garantire una strategia sicura per trasmettere i dati attraverso la rete. Serve a confermare che il client che richiede la connessione e l’access point abbiano le credenziali corrette e, contemporaneamente, è utilizzato per negoziare una nuova chiave di crittografia che sarà utilizzata per criptare tutto il traffico del client.
Questa chiave viene installata dopo aver ricevuto il terzo messaggio dei quattro totali previsti dal protocollo; poichè però i messaggi possono perdersi, l’access point ritrasmette il messaggio nel caso in cui non riceva una risposta di conferma (denominata ACK) dal client.
Ogni volta che quest’ultimo riceve il messaggio, reinstalla la stessa vecchia chiave di crittografia, e allo stesso tempo viene resettato il transmit packet number (numero del pacchetto trasmesso). L’attaccante forza questi reset manipolando e rimpiazzando i messaggi scambiati durante l’handshake, mediante la ristrasmissione del terzo messaggio, riuscendo così ad attaccare il protocollo e ottenere la chiave.
Vanhoef ha pubblicato un video in cui porta avanti l’attacco descritto, utilizzando un dispositivo Android, per il quale la minaccia è particolarmente disastrosa.
La prima cosa che viene fatta è clonare il canale di connessione target, in modo da permettere all’attaccante di manipolare i messaggi di handshake. Viene inoltre utilizzato il tool SSLStrip per forzare le due parti ad utilizzare HTTP al posto della connessione sicura HTTPS, eliminando un ulteriore livello di sicurezza.
Non appena il device attiva il Wi-Fi, cerca di connettersi al network reale, che non è ciò che l’attaccante vuole. Per fare in modo che si connetta al network clone, basta semplicemente inviare dei frame Wi-Fi speciali per far sì che il device si connetta alla rete dell’attaccante, offrendo a quest’ultimo una posizione da man in the middle tra il client e il vero network, portando avanti il key reinstallation attack.
In questo particolare caso in cui è utilizzato Android la chiave non viene semplicemente reinstallata, bensì il device sarà forzato ad installarne una composta da tutti zero, rendendo praticamente immediata la decriptazione dei messaggi. Utilizzando Wireshark, è possibile visionare tutto il traffico scambiato tra il client e l’access point, ottenendo tutte le informazioni in chiaro.
Se l’attacco va a buon fine, l’attaccante sarà in grado di decifrare e leggere in chiaro le informazioni in transito, tra cui potenzialmente dati sensibili quali password, numeri di carte di credito e messaggi privati. In alcune condizioni, potrebbe essere anche possibile per l’attaccante manipolare i dati trasmessi per iniettare malware nei siti Web visitati dagli utenti.
Pensare di cambiare la password del Wi-Fi è inutile, dal momento che l’attacco è perpetrato al protocollo stesso, e l’attaccante è in grado di ottenere le informazioni senza conoscere la password. L’unico modo per proteggersi è quello di installare aggiornamenti specifici non appena saranno disponibili e, in generale, mantenere i dispositivi sempre aggiornati.
La fortuna, in tutto questo, è che a scoprirlo è stato un ricercatore e sembra che per ora nessun hacker abbia sfruttato la vulnerabilità. Nel frattempo, Microsoft e Apple hanno dichiarato di avere già le patch pronte per la correzione del problema, disponibili a breve negli aggiornamenti, mentre per gli smartphone e device Android saranno i singoli produttori a doversene occupare.