Non occorre cedere alle preoccupazioni, perché l’attacco WiKi-Eve ha puramente significato accademico ma è utile comprendere quanto le password numeriche siano fragili.
Una lacuna portata in superficie da gruppi di ricercatori di atenei cinesi e singaporiani che hanno dimostrato la relativa facilità con cui è possibile identificare, nell’85% dei casi, password numeriche composte da sei cifre, riducendo il tasso di successo a 66 punti percentuali per password più lunghe. Sarebbe una ricerca a tratti persino ilare se, tra le password più utilizzate, non figurassero quelle interamente numeriche (con una particolare predilezione per “123456” e “123456789”).
Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
Indice degli argomenti
Come funziona WiKI-Eve
WiKI-Eve è progettato per intercettare i segnali Wi-Fi quando si digita una password da un dispositivo mobile, si tratta quindi di un attacco in tempo reale che può essere perpetrato durante la fase di accesso a un’applicazione.
Sfrutta la funzionalità BFI (Beamforming feedback information) introdotta con il Wi-Fi 5 (802.11ac) nel 2013 che permette ai dispositivi di inviare ai router indicazioni sulla loro posizione, affinché questi possano direzionare il segnale Wi-Fi laddove necessario. BFI ha un uno scopo pratico ma lo scambio di informazioni avviene in chiaro e questo, in parole semplici, significa che i dati scambiati tra dispositivo mobile e router Wi-Fi possono essere intercettati e letti senza dovere risolvere chiavi crittografiche.
Inoltre, l’attaccante deve svolgere un lavoro di preparazione per usare WiKI-Eve, perché è necessario associare il MAC address del dispositivo all’obiettivo da colpire.
Per dovere di chiarezza, come descritto nell’immagine sopra, per intercettare la password di Bob, occorre rintracciare il suo smartphone tra tutti i dispositivi collegati alla medesima rete Wi-Fi e questo è possibile conoscendone il MAC address.
Non è un compito proibitivo, è una funzione che viene facilmente espletata da uno dei tanti software di packet sniffing ma, scendendo un pochino più in profondità nelle logiche di WiKI-Eve, la parte interessante è relativa al segnale Wi-Fi distintivo che viene generato ogniqualvolta si digita un numero sulle tastiere virtuali degli smartphone. I ricercatori hanno sviluppato un algoritmo di Machine learning che fa leva sulle reti convoluzionali 1D, già utilizzate da circa un quinquennio per l’elaborazione dei segnali ECG (gli elettrocardiogrammi).
Un algoritmo che tiene conto di diversi parametri, tra i quali gli stili e le velocità di digitazione e, non da ultimo, dei tasti vicini a quelli premuti dagli utenti. I test svolti dai ricercatori hanno coinvolto venti partecipanti connessi al medesimo router Wi-Fi ai quali hanno consegnato diversi modelli di smartphone chiedendo loro di inserire le password di accesso a diverse applicazioni digitandole con velocità differenti.
WiKI-Eve ha permesso di individuare password numeriche a sei cifre con una percentuale di successo dell’85% in meno di un centinaio di tentativi. Tuttavia, la distanza dell’aggressore è fondamentale: se dista 10 metri dal punto d’accesso alla rete, le percentuali di successo scendono al 23%.
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
I rimedi
Il rimedio principale è, come sempre, quello di vincere la tendenza all’uso di password facili. Tuttavia, alcune app e alcuni servizi online sono predisposti per accettare soltanto password numeriche e questo – benché WiKI-Eve sia un test di laboratorio – può essere origine di qualche grattacapo in materia di cyber security.
Nel caso specifico di WiKI-Eve, Pierluigi Paganini, esperto di cyber security ed intelligence, fornisce due consigli: “La principale misura di difesa contro questo tipo di attacco è quello di cifrare il traffico impedendo agli attaccanti di accedere alle comunicazioni BFI in chiaro. Anche l’utilizzo di una tastiera sicura che genera un layout casuale differente ogni volta che i caratteri della password devono essere inseriti risulta utile, ciò rende l’attacco di difficile implementazione. L’attaccante avrà maggiori difficoltà a correlare il segnale Wifi con i tasti premuti dalla vittima perché i tasti non saranno locati sempre nelle medesime posizioni nella tastiera generata”.
Più in generale, Paganini spiega che: “Lasciando da parte per un istante l’attacco WiKI-Eve, i protocolli di sicurezza che si possono attivare facilmente su un router Wi-Fi sono il WPA2-PSK (AES) e WPA3-PSK (SAE). Il primo è senza dubbio il più diffuso ed usa una crittografia AES a 128 bit per proteggere i dati trasmessi sulla rete Wi-Fi. Nel secondo caso la crittografia usata è SAE. Cambiare i protocolli è davvero uno scherzo utilizzando le console di amministrazione dei dispositivi di rete”.
Non da ultimo, per quanto possa sembrare scontato ripeterlo, ma mai banale: “L’utilizzo di una password complessa è un must così come una politica per la gestione delle password”, conclude Paganini.