La Wi-Fi Alliance ha sviluppato lo standard WPA3 per offrire una maggiore protezione rispetto al vecchio WPA2. I ricercatori Mathy Vanhoef (New York University, Abu Dhabi) e Eyal Ronen (Tel Aviv University e KU Leuven) hanno scoperto cinque vulnerabilità che possono essere sfruttate per ottenere la password della rete wireless. Fortunatamente è già disponibile una patch che risolve il problema.
La vecchia procedura di autenticazione del WPA2, denominata 4-way handshake, è stata sostituita nel WPA3 con la nuova Simultaneous Authentication of Equals (SAE) handshake, nota anche come Dragonfly, che blocca qualsiasi tentativo di craccare la password. I ricercatori hanno però scoperto vulnerabilità nel protocollo WPA3-Personal che possono facilitare il furto di informazioni sensibili, come email, numeri delle carte di credito e credenziali di accesso ai servizi online. Le stesse vulnerabilità, indicate con il nome Dragonblood, sono presenti nel protocollo EAP-PWD.
Due delle cinque vulnerabilità permettono un “downgrade attack“, sfruttando la retrocompatibilità del protocollo WPA3. Un malintenzionato può creare una rete fittizia e forzare i client ad utilizzare la procedura di autenticazione del protocollo WPA2. In questo modo è più semplice recuperare la password mediante un attacco brute force o tramite dizionario. Altre due vulnerabilità consentono invece un “side-channel attack“. In questo caso la password può essere ricavata dalle informazioni trasmesse dagli access point. L’ultima vulnerabilità può essere sfruttata per eseguire attacchi DoS (Denial-of-Service), sovraccaricando l’access point.
La Wi-Fi Alliance ha sottolineato che, al momento, non si segnalano attacchi che sfruttano le vulnerabilità scoperte. In ogni caso, tutti i produttori che offrono dispositivi compatibili con il protocollo WPA3 hanno già iniziato la distribuzione di un aggiornamento. Gli utenti devono quindi installare l’ultima versione del firmware.