Sono 12 le vulnerabilità di sicurezza collettivamente rinominate come FragAttacks che potrebbero avere impatto su tutti i dispositivi Wi-Fi (inclusi computer, smartphone e dispositivi intelligenti) venduti dal 1997 ad oggi, consentendo ad un attaccante che si trova nelle vicinanze dei dispositivi esposti di esfiltrare dati sensibili.
Inoltre, qualora venissero sfruttate con successo, le vulnerabilità FragAttacks potrebbero consentire all’attaccante di eseguire codice dannoso e ottenere il controllo completo del dispositivo.
Per portare a termine l’attacco, l’attore della minaccia deve trovarsi nel raggio d’azione della rete Wi-Fi e indurre la vittima a una qualche forma di interazione con il dispositivo da compromettere: può bastare, ad esempio, anche il semplice download di un’immagine.
Ricordiamo che, prima della scoperta delle vulnerabilità FragAttacks, i dispositivi Wi-Fi erano stati esposti a cyber attacchi in seguito allo sfruttamento del bug Kr00k, la falla nella sicurezza dei chip Wi-Fi che poteva consentire ad un attaccante remoto di intercettare e leggere parzialmente in chiaro il traffico di rete criptato mediante protocollo WPA2.
Indice degli argomenti
FragAttacks: tutti i dettagli delle vulnerabilità del Wi-Fi
Causate da difetti di progettazione dello standard 802.11, le vulnerabilità riguardano in particolare le funzionalità di frammentazione e aggregazione dei pacchetti Wi-Fi (Fragmentation e Aggregation, da cui il nome FragAttacks), ovvero le due fasi di comunicazione tra dispositivi wireless durante le quali è possibile sfruttarle iniettando pacchetti di rete arbitrari.
In questo modo, un attaccante potrebbe anche lanciare attacchi DoS (Denial-of-Service) ed essere in grado di decifrare i pacchetti di dati scambiati nelle reti WPA o WPA2. O, addirittura, effettuare l’impostazione “forzata” di un server DNS malevolo per dirottare la navigazione Internet della vittima.
Secondo Mathy Vanhoef, il ricercatore della New York University di Abu Dhabi che ha scoperto il bug FragAttacks, ogni prodotto Wi-Fi è affetto da almeno una delle dodici vulnerabilità mentre la maggior parte dei dispositivi wireless è affetta da differenti problemi di sicurezza.
Lo stesso ricercatore, inoltre, conferma che le vulnerabilità FragAttacks colpiscono tutti i moderni protocolli di sicurezza del Wi-Fi, compresa l’ultima specifica WPA3. Addirittura, i problemi di sicurezza sono stati identificati anche nel protocollo WEP, il primo standard di sicurezza adottato per proteggere le comunicazioni tra i dispositivi wireless.
Vanhoef ha pubblicato anche un video dimostrativo di come gli attaccanti potrebbero prendere il controllo di un sistema Windows 7 senza patch all’interno di una rete locale target.
L’elenco delle dodici vulnerabilità, così come pubblicato dal ricercatore, è il seguente:
- vulnerabilità associate a difetti di programmazione del Wi-Fi:
- CVE-2020-24588: Accepting non-SPP A-MSDU frames
- CVE-2020-24587: Reassembling fragments encrypted under different keys
- CVE-2020-24586: Not clearing fragments from memory when (re)connecting to a network
- vulnerabilità associate all’implementazione del Wi-Fi:
- CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
- CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
- CVE-2020-26140: Accepting plaintext data frames in a protected network
- CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
- altre vulnerabilità identificate nel Wi-Fi:
- CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated
- CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
- CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
- CVE-2020-26142: Processing fragmented frames as full frames
- CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames
Già pronti i primi aggiornamenti di sicurezza
Grazie alla pubblicazione delle vulnerabilità FragAttacks, tutti i principali produttori di dispositivi Wi-Fi stanno già sviluppando le patch per mitigare il rischio di un attacco.
In particolare, Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless e Microsoft hanno già pubblicato aggiornamenti e avvisi di sicurezza relativi a FragAttacks, supervisionati da ICASI (Industry Consortium for Advancement of Security on the Internet) e Wi-Fi Alliance.
Per fortuna, al momento, non ci sono prove che le vulnerabilità siano state utilizzate in attacchi reali.
I consigli per mitigare i rischi di fragAttacks
La raccomandazione è dunque quella di verificare la disponibilità di patch sui siti ufficiali dei vari produttori di dispositivi Wi-Fi, installandole il prima possibile qualora fossero già disponibili.
In mancanza di patch, il CSIRT Italia consiglia di implementare le seguenti misure di mitigazione:
- disabilitare la frammentazione dei pacchetti sul proprio router WiFi;
- configurare manualmente il server DNS di riferimento;
- ridurre la potenza di propagazione del segnale WiFi, limitandolo a un’area il più possibile ristretta;
- verificare l’autenticità dei siti visitati, assicurandosi che abbiano un certificato SSL valido.