Krack attacca la vulnerabilità WPA2 WiFi e gli aggiornamenti di sicurezza

{title}

Con l'ascesa della tecnologia, tutte le nostre informazioni vengono esposte per essere vittime di un qualche tipo di attacco e sebbene pensiamo che non accadrà mai a noi, dobbiamo essere vigili e riconoscere che gli aggressori propagano i loro obiettivi senza selezionare le vittime.

Recentemente abbiamo parlato e visto in che modo Ransomware ha colpito migliaia di utenti e aziende in tutto il mondo dirottando letteralmente i loro dati e chiedendo una ricompensa monetaria che cresceva di giorno in giorno se non si accedeva alle loro affermazioni.

Il ransomware è stato finalmente controllato dai vari aggiornamenti di sicurezza, ma ha lasciato un segno sui problemi di sicurezza e quando abbiamo pensato che tutto fosse relativamente calmo, sorge una nuova minaccia che senza dubbio ha un impatto globale a causa del suo tipo di diffusione e obiettivo dell'attacco ed è il noto attacco Krack che è stato scoperto il 16 ottobre di quest'anno.

L'attacco di Krack è una vulnerabilità di KRACK in WPA2 che, sappiamo tutti, è il metodo di sicurezza più comune nella maggior parte dei router wireless lanciati dal 2004. La sua natura consente agli hacker di infiltrarsi in una connessione Wi-Fi completamente sicura senza informa la vittima fino a quando non è troppo tardi per fare qualcosa al riguardo per prendere misure di sicurezza e perché la preoccupazione per questo attacco, semplice, la stragrande maggioranza degli attuali dispositivi wireless, compresi i nostri dispositivi mobili, usa WPA2 per negoziare Ingresso a una rete.

Cos'è e come funziona l'attacco Krack

Abbiamo accennato al fatto che WPA2, è un protocollo progettato per proteggere tutte le reti Wi-Fi oggi protette, ebbene, con Krack, l'attaccante all'interno della rete di una vittima può sfruttare questi punti deboli utilizzando gli attacchi con reinstallazione chiave (KRACK), cioè gli aggressori possono utilizzare questa nuova tecnica di attacco per leggere informazioni che in precedenza dovevano essere crittografate in modo sicuro. Questo può essere usato per rubare informazioni riservate, come numeri di carta di credito, password, messaggi di chat, e-mail, foto, ecc.

L'attacco funziona contro tutte le moderne reti Wi-Fi protette e, a seconda della configurazione della rete, è anche possibile iniettare e manipolare i dati. Ad esempio, un utente malintenzionato potrebbe iniettare ransomware o altro malware nei siti Web semplicemente connettendosi alla rete Wi-Fi.

Due dei sistemi più vulnerabili a questo attacco sono Android, dalla versione 6.0 e Linux, poiché è possibile reinstallare una chiave di crittografia con zero dati. Quando si attaccano altri dispositivi, è più difficile decrittografare tutti i pacchetti, sebbene sia possibile decrittografare un gran numero di pacchetti.

Il seguente video spiega in dettaglio come l'attaccante può decrittografare tutti i dati trasmessi dalla vittima:

1. Come l'attacco di Krack funziona in dettaglio


L'attacco di Krack è finalizzato al processo a 4 vie del protocollo WPA2 che si verifica quando un client desidera accedere a una rete Wi-Fi protetta e viene utilizzato per confermare che sia il client che il punto di accesso dispongono delle credenziali corrette.

Con questo processo a 4 vie, viene negoziata una nuova chiave di crittografia che verrà utilizzata per crittografare tutto il traffico successivo. Attualmente, tutte le moderne reti protette Wi-Fi fanno uso del protocollo di collegamento a 4 vie che implica che tutte queste reti sono influenzate, o alcune varianti, dell'attacco di Krack. Ad esempio, l'attacco funziona contro le reti Wi-Fi personali e aziendali, contro il precedente WPA e l'ultimo standard WPA2 e persino contro le reti che utilizzano solo la crittografia AES. Tutti questi attacchi contro WPA2 usano una nuova tecnica chiamata attacco di reinstallazione chiave (KRACK) che consiste nei seguenti passaggi:

Attacchi di reinstallazione chiave: descrizione di alto livello

In un attacco di reinstallazione della chiave, l'utente malintenzionato induce la vittima a reinstallare una chiave già in uso. Ciò si ottiene manipolando e riproducendo messaggi di saluto crittografici. Quando la vittima reinstalla la chiave, i parametri associati, come il numero del pacchetto di trasmissione incrementale e il numero del pacchetto di ricezione, verranno ripristinati al loro valore iniziale. Fondamentalmente, per garantire la sicurezza, una chiave deve essere installata e utilizzata una sola volta. Sfortunatamente, questo tipo di pratica non è garantita dal protocollo WPA2.

Attacchi di reinstallazione chiave: esempio concreto contro il processo a 4 vie di WPA2

Quando un client si unisce a una rete Wi-Fi, esegue il collegamento a 4 vie per negoziare una nuova chiave di crittografia. Questa chiave verrà installata dopo aver ricevuto il messaggio 3 dal collegamento a 4 vie e, una volta installata la chiave, verrà utilizzata per crittografare i normali frame di dati utilizzando un protocollo di crittografia.

Tuttavia, poiché i messaggi possono essere persi o eliminati, l'Access Point (AP) ritrasmetterà il messaggio 3 se non ha ricevuto una risposta appropriata come conferma di ricezione. Di conseguenza, il client può ricevere il messaggio 3 più volte e ogni volta che riceve questo messaggio, reinstallerà la stessa chiave di crittografia e, pertanto, ripristinerà il numero del pacchetto di trasmissione incrementale e riceverà il contatore di riproduzione utilizzato dal protocollo di crittografia

Di conseguenza, forzando il riutilizzo del pacchetto di trasmissione e in questo modo, il protocollo di crittografia può essere attaccato, ad esempio, i pacchetti possono essere riprodotti, decrittografati e / o forgiati. La stessa tecnica può essere utilizzata anche per attaccare la chiave di gruppo, PeerKey, TDLS e il collegamento di transizione BSS veloce.

urto

La decrittazione dei pacchetti è possibile perché un attacco di reinstallazione delle chiavi provoca il ripristino dei numeri di trasmissione (a volte chiamati anche numeri di pacchetti o vettori di inizializzazione). Di conseguenza, la stessa chiave di crittografia viene utilizzata con i valori dei pacchetti di trasmissione che sono già stati utilizzati in passato. A sua volta, ciò fa sì che tutti i protocolli di crittografia WPA2 riutilizzino il flusso di chiavi durante la crittografia dei pacchetti consentendo la facilità dell'attacco di Krack.

La capacità di decrittografare i pacchetti può essere utilizzata per decrittografare i pacchetti TCP SYN, consentendo così a un avversario di ottenere i numeri di sequenza TCP di una connessione e dirottare le connessioni TCP. Di conseguenza, anche se siamo protetti da WPA2, l'avversario può ora effettuare uno degli attacchi più comuni contro le reti Wi-Fi aperte: l'iniezione di dati dannosi in connessioni HTTP non crittografate. Ad esempio, un utente malintenzionato può sfruttare questa situazione per iniettare ransomware o malware nei siti Web visitati dalla vittima e non crittografati.
Se la vittima utilizza il protocollo di crittografia WPA-TKIP o GCMP, anziché AES-CCMP, l'impatto è esponenzialmente più critico.

2. Impatto dell'attacco di Krack su Android e Linux


L'attacco di Krack sta influenzando maggiormente la versione 2.4 e successive di wpa_supplicant, che è un client Wi-Fi comunemente usato in Linux.

In questo caso, il client installerà una chiave di crittografia zero invece di reinstallare la chiave reale. Questa vulnerabilità sembra essere dovuta a un commento nello standard Wi-Fi che suggerisce di eliminare la chiave di crittografia dalla memoria una volta che è stata installata per la prima volta. Quando il client riceve ora un messaggio ritrasmesso dal collegamento a 4 vie WPA2, reinstallerà la chiave di crittografia ora eliminata, installando effettivamente una chiave zero.

Nel caso di Android possiamo vedere che viene utilizzato wpa_supplicant, quindi anche Android 6.0 e versioni successive contengono questa vulnerabilità che semplifica l'intercettazione e la manipolazione del traffico inviato da questi dispositivi Linux e Android.
Dobbiamo tenere presente che attualmente il 50% dei dispositivi Android è vulnerabile a questa variante devastante di Krack, quindi dobbiamo essere cauti e adottare le misure di sicurezza necessarie per evitare di essere un'altra vittima.

CVE (vulnerabilità comuni ed esposizioni - vulnerabilità comuni ed esposizioni, sono state sviluppate per tracciare quali prodotti sono interessati da istanze specifiche dell'attacco di Krack a livello di reinstallazione chiave.

Gli attuali CVE disponibili sono:

Reinstallare la chiave di crittografia peer (PTK-TK) nel protocollo di collegamento a 4 vie

 CVE-2.017-13.077 

Reinstallare la chiave di gruppo (GTK) nel protocollo di collegamento a 4 vie

 CVE-2.017-13.078 

Reinstallare la chiave del gruppo integrità (IGTK) nel protocollo di collegamento a 4 vie

 CVE-2.017-13.079 

Reinstallare la chiave di gruppo (GTK) nello scambio di chiavi di gruppo

 CVE-2.017-13.080 

Reinstallare la chiave del gruppo integrità (IGTK) nel messaggio di saluto della chiave di gruppo

 CVE-2.017-13.081 

Accettazione di una richiesta ritrasmessa per la riassociazione di transizione BSS rapida (FT) e reinstallazione della chiave di crittografia in coppia (PTK-TK)

 CVE-2017-13082 [ 

Reinstallare la chiave STK nel processo PeerKey

 CVE-2.017-13.084 

Reinstallare la chiave peerKey (TPK) tunnel direct link configuration (TDLS) nel protocollo TDLS link

 CVE-2.017-13.086 

Reinstallazione della chiave di gruppo (GTK) durante l'elaborazione di un frame di risposta in modalità di sospensione della gestione della rete wireless (WNM)

 CVE-2.017-13.087 

Reinstallare la chiave del gruppo integrità (IGTK) durante l'elaborazione di un frame di risposta in modalità di sospensione della gestione della rete wireless (WNM)

 CVE-2.017-13.088 

Dobbiamo tenere presente che ogni identificatore CVE rappresenta un'istanza specifica di un attacco di reinstallazione chiave. Ciò significa che ogni ID CVE descrive una specifica vulnerabilità del protocollo e, pertanto, molti provider sono interessati da ogni singolo ID CVE, ad esempio, Microsoft ha sviluppato CVE-2017-13080 per i suoi dispositivi Windows 10.

{title}

Con questo attacco dobbiamo chiarire che non sarà possibile rubare la password della nostra rete Wi-Fi, ma puoi spiare tutto ciò che facciamo attraverso di essa che è delicato e Krack non funziona su dispositivi Windows o iOS.
Possiamo vedere che Android è abilitato con tutte le rotte di attacco Krack:

{title}

Attacchi di reinstallazione chiave

Con questo possiamo menzionare che altre piattaforme vulnerabili, su scala ridotta, sono OpenBSD, OS X 10.9.5 e macOS Sierra 10.12

4. Come proteggerci da questo attacco di Krack


Essendo un attacco invisibile non ci accorgeremo mai se veniamo attaccati da Krack in modo da poter considerare quanto segue una buona pratica:
  • Se possibile, utilizzare le reti VPN
  • Verificare sempre che i siti utilizzino il protocollo HTTP sicuro, HTTPS
  • Assicurarsi che tutti i dispositivi siano aggiornati e aggiornare anche il firmware del router
  • Utilizzare le patch di sicurezza del produttore nei seguenti collegamenti:

Microsoft
Debian

Presto verrà lanciata una serie di script che saranno di grande aiuto per mitigare l'impatto di Krack e affrontare quindi questa nuova minaccia.

Sebbene i nostri dispositivi siano vulnerabili a questo attacco, dobbiamo essere attenti al modo in cui navighiamo, al modo in cui immettiamo le informazioni personali e, soprattutto, dobbiamo essere consapevoli dei nuovi aggiornamenti di sistema.