Le problematiche di sicurezza scoperte all’interno di uno standard sono sempre quelle più complicate da risolvere rappresentando un serio problema sia per i produttori di dispositivi che per gli utenti finali.
Mathy Vanhoef, ricercatore belga, ha scoperto una serie di vulnerabilità nei dispositivi WiFi immessi sul mercato dal 1997 ad oggi: tre lacune di sicurezza interessano lo standard stesso e di conseguenza hanno un impatto sulla stragrande maggioranza dei dispositivi; le restanti problematiche, invece, scaturiscono da una serie di errori di programmazione nell’implementazione dello standard WiFi.
La scoperta di queste vulnerabilità è sorprendente perché la sicurezza dello standard WiFi è stata notevolmente migliorata nel corso degli ultimi anni raggiungendo l’apice con l’approvazione e la progressiva diffusione del protocollo WPA3: WPA3, cos’è e come funziona: più sicurezza per le reti WiFi.
Durante i suoi test Vanhoef ha potuto stabilire che ogni dispositivo WiFi è affetto da almeno una vulnerabilità e che la maggior parte dei prodotti sono interessati da diversi dei problemi di sicurezza in questione.
Complessivamente battezzate Frag Attacks, le nuove vulnerabilità scoperte da Vanhoef possono consentire a un aggressore postosi fisicamente nelle vicinanze di un router o di un access point WiFi di raccogliere informazioni sul proprietario del dispositivo ed eseguire codice nocivo potenzialmente in grado di prendere di mira un client collegato, sia esso un PC, uno smartphone, un tablet o un device IoT.
Vanhoef ha pubblicato un video in cui offre una dimostrazione pratica delle modalità di attacco lanciando un’aggressione contro dispositivi protetti WPA2 e WPA3. La condivisione dei dettagli tecnici è però rimandata ad agosto durante la conferenza USENIX ’21.
Il ricercatore ha tempestivamente informato la WiFi Alliance circa la sua ultima scoperta (in passato aveva scoperto le vulnerabilità note con gli appellativi KRACK e Dragonblood) e l’organizzazione ha lavorato negli ultimi 9 mesi per correggere lo standard ed emanare le linee guida destinate ai produttori hardware con lo scopo di esortarli a una veloce distribuzione delle patch lato firmware.
È possibile verificare se il proprio dispositivo abbia ricevuto le patch correttive per le 12 vulnerabilità Frag controllando i changelog del firmware e cercando espliciti riferimenti agli identificativi CVE riportati di seguito: CVE-2020-24588, CVE-2020-24587 e CVE-2020-24586 (questi primi tre si riferiscono a problemi insiti nello standard WiFi); CVE-2020-26145, CVE-2020-26144, CVE-2020-26140, CVE-2020-26143, CVE-2020-26139, CVE-2020-26146, CVE-2020-26147, CVE-2020-26142 e CVE-2020-26141.
Tre delle problematiche di sicurezza che impattano direttamente i sistemi Windows sono state risolte da Microsoft nel corso del “patch day” di maggio 2021: Patch day Microsoft di maggio: brutta falla in Windows 10 e Windows Server.
Il sito Frag Attacks illustra i principali aspetti delle nuove vulnerabilità che interessano i dispositivi WiFi suggerendo anche i passaggi da mettere in campo per proteggersi.
Il primo, ovviamente, consiste nell’installare gli aggiornamenti rilasciati dai produttori. Nel caso in cui non fossero ancora disponibili patch correttive per router e access point WiFi, è comunque importante aggiornare i dispositivi client e verificare di accedere sempre e solo a pagine HTTPS o scambiare dati in forma cifrata.
Dal punto di vista tecnico si possono usare DNS sicuri (non vulnerabili ad attacchi di tipo DNS-poisoning, disattivare la frammentazione, il meccanismo pairwise rekeys, e l’utilizzo della frammentazione dinamica nei dispositivi WiFi 6 (802.11ax).