L'attacco KRACK "rende banale intercettare e manipolare il traffico inviato da... dispositivi Linux e Android."

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

I ricercatori di sicurezza hanno ora rilasciato dettagli sulla vulnerabilità nel protocollo di autenticazione WIFIe sembra che il problema sia principalmente a livello del client piuttosto che del punto di accesso.

Questa è sia una buona che una cattiva notizia, poiché è più facile aggiornare il proprio software rispetto a un punto di accesso condiviso, ma significa anche che il problema probabilmente persisterà per molto tempo a causa di miliardi di dispositivi là fuori, molti dei quali probabilmente lo faranno non ricevere mai aggiornamenti.

Il difetto, che interessa sia WPA che WPA 2 e tutti i sistemi operativi, può consentire agli hacker di rubare messaggi di chat, foto, e-mail e altre informazioni che sono state inviate tramite testo normale.

Tuttavia, alcuni sistemi operativi ne risentono peggio di altri.

The Verge segnala che i dispositivi Android 6.0 e versioni successive contengono una vulnerabilità che "rende banale l'intercettazione e la manipolazione del traffico inviato da questi dispositivi Linux e Android" poiché questi dispositivi possono essere indotti a installare una chiave di crittografia completamente zero.

Il 41% dei dispositivi Android è vulnerabile a una variante "eccezionalmente devastante" dell'attacco Wi-Fi che prevede la manipolazione del traffico. Gli aggressori potrebbero essere in grado di iniettare ransomware o malware nei siti Web grazie all'attacco e i dispositivi Android richiederanno patch di sicurezza per proteggersi da questo.

I ricercatori avvertono che:

... sebbene i siti web o le app possano utilizzare HTTPS come ulteriore livello di protezione, avvertiamo che questa protezione aggiuntiva può (ancora) essere aggirata in un numero preoccupante di situazioni. Ad esempio, HTTPS era precedentemente bypassato nel software non browser, in iOS e OS X di Apple, nelle app Android, di nuovo nelle app Android, nelle app bancarie e persino nelle app VPN.

Il rimedio principale ora sarebbe l'aggiornamento del software e del firmware a dispositivi e punti di accesso. Alcuni fornitori sono stati informati del problema a luglio e un'ampia notifica è stata distribuita a fine agosto.

Guarda l'hack spiegato nel video qui sotto:

via La Verge

Maggiori informazioni sugli argomenti: androide, KRACK, attacco krack, linux, problemi di, video