Dragonblood, vulnerabilità nello standard WPA3

Due ricercatori hanno scoperto cinque vulnerabilità nel protocollo WPA3 che possono essere sfruttate per recuperare la password della rete wireless.
Dragonblood, vulnerabilità nello standard WPA3
Due ricercatori hanno scoperto cinque vulnerabilità nel protocollo WPA3 che possono essere sfruttate per recuperare la password della rete wireless.

La Wi-Fi Alliance ha sviluppato lo standard WPA3 per offrire una maggiore protezione rispetto al vecchio WPA2. I ricercatori Mathy Vanhoef (New York University, Abu Dhabi) e Eyal Ronen (Tel Aviv University e KU Leuven) hanno scoperto cinque vulnerabilità che possono essere sfruttate per ottenere la password della rete wireless. Fortunatamente è già disponibile una patch che risolve il problema.

La vecchia procedura di autenticazione del WPA2, denominata 4-way handshake, è stata sostituita nel WPA3 con la nuova Simultaneous Authentication of Equals (SAE) handshake, nota anche come Dragonfly, che blocca qualsiasi tentativo di craccare la password. I ricercatori hanno però scoperto vulnerabilità nel protocollo WPA3-Personal che possono facilitare il furto di informazioni sensibili, come email, numeri delle carte di credito e credenziali di accesso ai servizi online. Le stesse vulnerabilità, indicate con il nome Dragonblood, sono presenti nel protocollo EAP-PWD.

Due delle cinque vulnerabilità permettono un “downgrade attack“, sfruttando la retrocompatibilità del protocollo WPA3. Un malintenzionato può creare una rete fittizia e forzare i client ad utilizzare la procedura di autenticazione del protocollo WPA2. In questo modo è più semplice recuperare la password mediante un attacco brute force o tramite dizionario. Altre due vulnerabilità consentono invece un “side-channel attack“. In questo caso la password può essere ricavata dalle informazioni trasmesse dagli access point. L’ultima vulnerabilità può essere sfruttata per eseguire attacchi DoS (Denial-of-Service), sovraccaricando l’access point.

La Wi-Fi Alliance ha sottolineato che, al momento, non si segnalano attacchi che sfruttano le vulnerabilità scoperte. In ogni caso, tutti i produttori che offrono dispositivi compatibili con il protocollo WPA3 hanno già iniziato la distribuzione di un aggiornamento. Gli utenti devono quindi installare l’ultima versione del firmware.

Ti consigliamo anche

Link copiato negli appunti