Mathy Vanhoef colpisce ancora: è sua – in collaborazione con Domien Schepers e Aanjhan Ranganathan della Northeastern University – la scoperta di una nuova vulnerabilità, finora sconosciuta, nello standard WiFi e in generale nel protocollo IEEE 802.11.
Vanhoef è un ricercatore belga esperto di sicurezza informatica noto soprattutto aver individuato una grave falla nel meccanismo di autenticazione WPA2 (battezzata KRACK, Key Reinstallation Attacks) e le vulnerabilità Dragonblood in WPA3 ovvero il protocollo più aggiornato per la protezione delle reti WiFi.
In seguito a ulteriori studi elaborati da Vanhoef, le reti WiFi sono improvvisamente diventate insicure, anche con WPA2 e WPA3: i produttori hanno dovuto rilasciare aggiornamenti del firmware per i loro dispositivi e ridurre la possibilità di attacchi phishing, la gestione non autorizzata da parte di terzi di dispositivi smart/IoT connessi alla rete, la connessione a risorse private non esposte all’esterno (nel complesso le vulnerabilità sono state chiamate FragAttacks).
Nuovo attacco al WiFi: come funziona la vulnerabilità che espone il contenuto dei frame
Adesso Vanhoef, Schepers e Ranganathan hanno scoperto un difetto di sicurezza fondamentale nella progettazione dello standard IEEE 802.11 alla base delle varie versioni di WiFi. In questo caso gli aggressori possono indurre gli access point WiFi a condividere frame di rete contenenti dati in chiaro, senza l’applicazione di alcuna cifratura.
I frame WiFi sono “contenitori” di dati utilizzati nelle reti WiFi per trasmettere informazioni tra i dispositivi connessi alla rete stessa. Sono composti da una serie di “campi”, ognuno dei quali contiene informazioni specifiche sull’origine, la destinazione, la lunghezza e il tipo di dati trasmessi.
Esistono diversi tipi di frame WiFi, inclusi i frame di gestione, i frame di controllo e i frame dati.
I frame formano delle “code” e vengono trasmessi in modo controllato per evitare collisioni e massimizzare le prestazioni monitorando in tempo reale lo stato di ciascun cliente collegato.
I ricercatori hanno scoperto che i frame distribuiti in una coda o “bufferizzati” non sono adeguatamente protetti: eventuali aggressori possono manipolare la trasmissione dei dati, acquisire il contenuto dei frame, effettuare lo spoofing del client (ovvero spacciarsi per un altro dispositivo), reindirizzare i frame.
“La nostra scoperta ha un ampio impatto poiché riguarda vari dispositivi e sistemi operativi (Linux, FreeBSD, iOS e Android); questi attacchi possono essere utilizzati per dirottare le connessioni TCP o intercettare il traffico“, si legge nel documento tecnico appena pubblicato.
Nei mesi scorsi Vanhoef e i suoi collaboratori hanno rilasciato e pubblicato su GitHub lo strumento software MacStealer che consente di scavalcare l’isolamento dei client e intercettare il traffico destinato ad altri client sulla base del corrispondente MAC address.