Verso la fine del giorno 15 ottobre 2017, quindi pochi giorni fa, se stai leggendo questo post in questi giorni, un white hat, in inglese cappello bianco, appellativo dato a tutti gli hacker, che fanno attività da hacker, ma per cause benevoli. Questo White Hat lavora per la US-CERT, United States Computer Emergency Readness Team, e ha scoperto un metodo di attacco, una sorta di exploit, applicabile all’algoritmo che si occupa da svariati anni di criptare e mantenere i nostri dati al sicuro durante la nostra navigazione. Stiamo parlando dell’algoritmo WPA2.
Questo algoritmo, funziona in questo modo. Grazie ad una password che dobbiamo andare ad inserire nel nostro router (la così detta Password del wifi), riesce a criptare tutti i dati che passano dal client (che può essere un computer, uno smartphone, una tv smart, una lampada wifi, un sistema di domotica) al router e viceversa.
La password che noi dobbiamo andare ad inserire, servirà da chiave di cifratura. Il router sarà in grado di criptare, mediante l’algoritmo WPA2, i nostri dati in entrata (dal router al client) e in uscita (dal client al router), usando come chiave di lettura e chiave di cifratura, la password che appunto abbiamo scelto. Per chi non ha capito questo concetto, che è alla base di ogni sistema di cifratura, consiglio di andare a leggere questa pagina di SlideShare.
Come dicevamo, il US-CERT ha trovato un exploit, denominato KRACK (Key Reinstallation Attack).
Partiamo con qualche premessa. Ci sono due tipi di exploit. Ci sono quelli che sfruttano delle falle hardware. E quelli che sfruttano delle falle di tipo software. In questo caso, fortunatamente, vengono sfruttate delle falle software. Dico fortunatamente in quanto se fosse stato un problema a livello hardware, si sarebbero dovuti cambiare tutti i dispositivi in grado di connettersi via WiFi. Non sarebbe infatti stato possibile poter risolvere, con una patch, il problema aggiornando il sistema operativo.
In questo caso, dato che questa serie di vulnerabilità sono di tipo software, sono tutte risolvibili con gli aggiornamenti. Questo tipo di problema colpisce tutti. Linux, Windows, Mac e tutti i dispositivi in generale. Hai un forno a microonde che si connette via wifi? Bene, anche lui è vulnerabile.
Tutto questo è per farti capire la gravità e l’entità del danno.
Come dicevamo questo tipo di exploit colpisce il lato software. Principalmente agisce sui client, ma non è detto che non possa in qualche modo agire anche nei firmware dei vari router. Per questo motivo, sarà sicuramente importante mantenere aggiornato il router di casa o dell’ufficio.
Che cosa sfrutta, per poter bucare un sistema come WPA2, KRACK?
KRACK riesce a sfruttare tutta una serie di scorciatoie, ideate dagli stessi sviluppatori dell’algoritmo WPA2, atte a semplificare in caso di problemi, la vita degli utenti. Quindi in realtà questo exploit non fa altro che lavorare usando come arma lo stesso algoritmo.
Questo è possibile tramite il meccanismo di handshake. Lo so, ci state capendo poco. In effetti non è facile. Spero di riuscire a rendervi il tutto più comprensibile.
In una casa molto probabilmente ci sono più dispositivi connessi allo stesso router. Questo vuol dire che gli stessi dispositivi useranno la stessa password del wifi. Anche perché molto probabilmente in una casa di grandezze nella media, non si hanno bisogno di ripetitori di segnale. Sfruttando la stessa fonte di connessione e la stessa password, ci sono tanti dispositivi che usano l’algoritmo WPA2, ma che lo usano con la stessa chiave di cifratura e lettura (la nostra password del wifi).
KRACK interviene solitamente nei client connessi ad una stessa rete e stabilisce delle regole, mediante il meccanismo di handshake, comuni per tutti i device. Quindi ogni device dovrà adottare le medesime procedure di connessione. E qui viene il bello. KRACK è in grado di fare in modo che i vari client comunichino al router usando i metodi di comunicazione previsti durante i problemi (le così dette scorciatoie), facendo si che i client continuino a comunicare con WPA2, ma con un tipo di cifratura meno impegnativa da decifrare. A questo punto è sufficiente che un malintenzionato che sfrutta questo exploit rimanga il tempo necessario per decriptare tutte le comunicazioni. Decriptato tutto è come vedere i dati in chiaro.
Anche se si cambia la password del wifi, ma si è stati compromessi, non si può sfuggire a questo tipo di exploit. Infatti tutti i client continueranno ad usare le scorciatoie previste da WPA2 ed imposte da KRACK stesso.
L’unico modo per evitare problemi, è che non si viene attaccati da un troyan virus, che ci controlla il computer, con l’exploit a bordo.
Lo so vi ho spiegato il tutto in modo forse un po’ troppo banale, ma non so come trovare un altro modo per spiegarvi al meglio questa situazione, che di semplice non ha nulla.
Quindi come si può risolvere il problema?
Innanzi tutto si risolve aspettando l’aggiornamento di ogni dispositivo. Quindi dovrete aggiornare il sistema Android, Windows, Mac e ogni distribuzione Linux ed attendere che venga rilasciata la patch di sistema.
Per quanto riguarda le smart tv, probabilmente uscirà un update, che dovrete fare, seguendo le istruzioni del produttore della tv. Per tutti gli altri strumenti, come lampade wifi, forni a microonde o qualsiasi altro componente della casa smart, non penso si possa aggiornare, se non con qualche procedura da remoto. In ogni caso questi device non dovrebbero fare nessun problema.
Consiglio, per chi ha un sistema di domotica a casa, di aggiornare il server principale dell’impianto, se si connette via wireless. Cioè va mantenuto aggiornato in ogni caso, ma a maggior ragione se il vostro impianto di domotica si connette alla vostra rete wifi.
Tutto qui. Non ci sono altri modi per evitare questo exploit, se non prestare attenzione durante la vostra attività di navigazione.
Spero che questo mio articolo ti abbia aiutato a comprendere meglio questa situazione. Se è così, ne sono felice.
PS: Per ogni dubbio, curiosità, spunti di approfondimenti o semplicemente se vuoi dire qualcosa, usa i commenti qui sotto.
Con questo è tutto… alla prossima!