È stata soprannominata Kr00k una nuova falla nella sicurezza dei chip Wi-Fi che potrebbe consentire ad un attaccante remoto di intercettare e leggere parzialmente in chiaro il traffico di rete criptato mediante il protocollo WPA2 (in versione Enterprise e Personal con crittografia AES-CCMP), esponendo quindi i dati sensibili degli utenti trasmessi su reti senza fili.
Indice degli argomenti
I dettagli della vulnerabilità Kr00k
Scoperta dai ricercatori di sicurezza ESET e identificata come CVE-2019-15126, la vulnerabilità Kr00k interessa i chip Wi-Fi prodotti da Broadcom e Cypress presenti in numerosi dispositivi di largo consumo:
- Amazon Echo di seconda generazione
- Amazon Kindle di ottava generazione
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13” del 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
oltre ad alcuni modelli di Access Point e router:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Il nome di questa nuova vulnerabilità, Kr00k, non è stato scelto a caso: la falla di sicurezza è infatti collegata alla famosa tecnica di attacco KRACK (Key Reinstallation AttaCK) scoperta nell’ottobre del 2017 che consentiva, anche questa, di aggirare il sistema di crittografia del protocollo WPA2.
Secondo i ricercatori ESET, però, la nuova vulnerabilità Kr00k non raggiungerebbe lo stesso livello di pericolosità della tecnica KRACK, ma vista la diffusione dei chip Wi-Fi interessati potrebbe comunque mettere a rischio intercettazione miliardi di dispositivi wireless.
Come viene sfruttata la vulnerabilità Kr00k
Dall’analisi dei ricercatori ESET si scopre che anche l’exploit della vulnerabilità Kr00k si basa sul processo di reinstallazione di una chiave crittografica.
In particolare, l’exploit della vulnerabilità può avvenire quando un dispositivo wireless perde la connessione con l’Access Point (ad esempio a causa di un’interferenza, di uno spegnimento improvviso del dispositivo o, molto più banalmente, per colpa del segnale debole).
Quando ciò avviene, il protocollo WPA2 è progettato per continuare a trasmettere parte dei dati che stava già inviando mediante un buffer protetto da una chiave crittografica composta da una sequenza di soli zeri.
È evidente che, conoscendo a priori la chiave crittografica, un eventuale attaccante non avrebbe difficoltà ad intercettare questa porzione di traffico di rete e decifrarlo, mettendo in chiaro i dati trasmessi. Si tratta, ovviamente, di pochi kilobyte di dati: a differenza di quanto accadeva durante un attacco KRACK, l’attaccante non sarebbe in grado di mettere in chiaro la chiave WPA2 della rete Wi-Fi, ma potrebbe comunque intercettare una discreta quantità di dati sensibili e riservati, soprattutto qualora dovesse riuscire a reiterare l’attacco.
È importante sottolineare, comunque, che per sfruttare con successo la vulnerabilità Kr00k l’attaccante dovrebbe trovarsi nelle vicinanze della vittima designata. In pratica, quindi, la nuova falla di sicurezza può essere sfruttata per attacchi mirati verso vittime designate.
Aggiorniamo subito i dispositivi Wi-Fi
Subito dopo la loro scoperta, i ricercatori ESET hanno immediatamente informato i vari produttori i cui dispositivi risultavano esposti alla vulnerabilità Kr00k.
Una segnalazione è stata inviata anche a ICASI (Industry Consortium for Advancement of Security on the Internet) affinché tutti i produttori di dispositivi Wi-Fi che utilizzano i chip vulnerabili fossero informati della vulnerabilità Kr00k.
Al momento risulta che solo Apple e Amazon abbiano già rilasciato una patch per i loro dispositivi necessaria a correggere la vulnerabilità. Gli altri produttori, invece, starebbero ancora lavorando sull’aggiornamento.
Il consiglio per mitigare il rischio di un attacco cyber che sfrutti la vulnerabilità Kr00k è dunque quello di aggiornare, appena possibile, il proprio dispositivo Wi-Fi.
Inoltre, in attesa che tutti i produttori rilascino le patch necessarie, è opportuno attivare (se possibile), il sistema di autenticazione WPA3 sugli Access Point, visto che la nuova versione del protocollo di comunicazione wireless non sembra essere al momento vulnerabile a Kr00k.