E' stata individuata una vulnerabilità presente in popolarissimi chip WiFi integrati in dispositivi, router e access point che potrebbe essere sfruttata per decriptare parzialmente le comunicazioni degli utenti ed esporre i pacchetti dati nelle reti wireless.
La vulnerabilità è stata rinominata Kr00k e si trova nella componentistica WiFi di Broadcom e Cypress: parliamo di componenti integrate in smartphone, tablet, computer, dispositivi IoT in tutto il mondo. Alcune stime, piuttosto contenute dobbiamo dire, parlano di oltre un miliardo di dispositivi vulnerabili nel mondo: le aziende sopra citate infatti sono i principali fornitori di hardware per i più noti produttori di elettronica al consumo nel mondo. Per fare qualche esempio, questa vulnerabilità si trova sui terminali iPhone 6, 6S, 8 e XR; Google Nexus 5, 6 e 6P; Samsung Galaxy S8; Xiaomi Redmi 3S; nei tablet iPad Air e Mini 2; Apple MacBook Air Retina 13 (2018); Kindle; in Amazon Echo; i router Asus RT-N12, B612S-25d, EchoLife HG8245H, Huawei E5577Cs-321 ecc ecc ecc...
Qualche informazione tecnica
La vulnerabilità riguarda la cosiddetta fase di dissociazione e riassociazione, una procedura che avviene solitamente quando un Wi-Fi viene disattivato su un dispositivo (molto più rari i casi in cui questo procedimento avviene in seguito ad una interferenza sulla rete). Durante tale procedura viene resettata la chiave temporanea che viene utilizzata per criptare i dati e che è conservata appunto nel chip. E' una operazione normalissima, durante la quale il chip non dovrebbe né ricevere né inviare alcun dato.
Invece alcuni ricercatori di Eset hanno scoperto che i dati contenuti nel buffer di trasmissione del chip sono invece inviati utilizzando la cosiddetta zero-key, cioè una chiave impostata su zero: i dati sono quindi facilmente intercettabili e decriptabili. La vulnerabilità è identificata come CVE-2019-15126 e riguarda i protocolli di autenticazione WPA2-Personal e WPA2-Enterprise che usano la criptazione AES-CCMP per la protezione dell'integrità dei dati.
E' una vulnerabilità correlata al cosiddetto attacco Krack (ne avevamo parlato qui), che sfrutta una vulnerabilità dell'handshake del protocollo WPA2 individuata nel 2017.
![]() |
Fonte: eset.com |
Potenziale di sfruttamento
Per l'exploit di questa vulnerabilità basta indurre uno stato di dissociazione sul dispositivo bersaglio - per farlo basta un attacco di de-autenticazione che richiede solo l'indirizzo MAC del dispositivo della vittima e l'invio di un frame di dati di gestione che viene elaborato così come è, non autenticato e non criptato. All'attaccante basta poi intercettare questi dati nel buffer di trasmissione e decriptarli con la zero-key per ottenere informazioni sensibili.
I ricercatori fanno sapere che questo attacco è possibile anche se l'attaccante non è connesso (quindi non associato e non autenticato) sulla WLAN, usando semplicemente la modalità di monitoraggio WNIC, evidenza che rende molto molto appetibile e vantaggiosa questa tecnica per un attaccante rispetto ad altre tecniche di attacco usate contro i protocolli di sicurezza Wi-Fi.
La prossimità geografica alla vittima farà il resto, consentendo di operare la dissociazione e catturare quindi una lunghissima serie di pacchetti di rete (DNS, ARP, ICMP, HTTP, TCP) tutti contenenti informazioni sensibili. La vulnerabilità è stata ovviamente già segnalata e si attende la diffusione di un fix.
Nessun commento:
Posta un commento