Wi-Fi sotto attacco: è possibile rubare password e dati
Il nuovo protocollo di sicurezza del Wi-Fi non è così sicuro. Una serie di vulnerabilità appena scoperte consentono agli hacker di rubare password e dati

Il WPA3-Personal, cioè la terza versione del protocollo di sicurezza Wi-Fi Protected Access che dovrebbe garantire l’invulnerabilità delle reti senza fili, in realtà è più che vulnerabile. Così come lo sono stati, a suo tempo, i suoi predecessori WPA e WPA2. Il protocollo WPA, in tutte le sue versioni, è quello che gestisce anche l’autenticazione tramite password alle reti Wi-Fi.
Nei giorni scorsi sono state scoperte dai due ricercatori universitari Mathy Vanhoef e Eyal Ronen ben 5 diverse vulnerabilità di questo standard, ribattezzate “Dragonblood“: una vulnerabilità agli attacchi “denial of service“, una agli attacchi “downgrade” e due a quelli “side-channel“. Sono tutti tipi di attacchi hacker classici, ben noti da anni e che in teoria non dovrebbero mettere in crisi un sistema di protezione avanzato come il WPA3. A queste vulnerabilità, poi, se ne aggiungono altre relative ai router che usano i precedenti protocolli WPA e WPA2.
Come funziona Dragonblood
L’attacco denial of service è quello meno rischioso: consiste in un bombardamento di richieste d’accesso nei confronti dei modem router al fine di farli andare in crisi. Il danno consiste nel mandare in tilt la rete, ma non ci sono fughe di dati. Gli attacchi di downgrade, invece, possono sfruttare una falla nel meccanismo di scambio di chiavi Dragonfly dello standard WPA3, attraverso il quale i client, cioè i dispositivi degli utenti, si autenticano su un router o access point WPA3. La falla consiste nel fatto che il protocollo WPA3 permette comunque l’uso di sistemi di scambio delle password vecchi e insicuri. E quindi violabili dagli hacker. Infine, anche gli attacchi side-channel permettono di recuperare parte della password di rete e, se ripetuti in breve tempo, la password completa. Va precisato, però, che le vulnerabilità Dragonblood riguardano anche il protocollo EAP usato dai precedenti standard WPA e WPA2. Su reti protette da WPA e WPA2 un hacker è in grado di fingersi un utente e accedere al Wi-Fi senza conoscere la password.
Dragonblood: è già pronta la patch
Per fortuna la Wi-Fi Alliance ha già rilasciato una patch che potrà essere distribuita dai produttori di router e access point per tappare le falle appena scoperte. Nel comunicato stampa che annuncia la patch, l’Alliance afferma anche che il numero di dispositivi potenzialmente interessati a queste vulnerabilità è molto piccolo. Ciò perché, in effetti, il WPA3 è uno standard appena nato (è stato presentato ufficialmente a fine giugno 2018) e sono ancora pochi i router ed access point Wi-Fi compatibili con questo standard.