Feb 23, 2024 Attacchi, In evidenza, News, RSS, Vulnerabilità
Top10VPN, in collaborazione con il ricercatore di sicurezza Mathy Vanhoef, hanno scoperto due vulnerabilità nei software WiFi open-source che consentono a un attaccante di accedere alla rete della vittima e intercettare il traffico.
Una delle due vulnerabilità colpisce wpa_supplicant, un software open-source che implementa lo standard IEEE 802.11i per le reti WiFi locali. Il bug, tracciato come CVE-2023-52610, consente a un attaccante di connettersi a una rete Enterprise sicura senza conoscere la password. Questa vulnerabilità è preoccupante perché il software viene usato nei device Android e in quasi tutti i dispositivi Linux e in ChromeOS.
Il bug colpisce solo i client che non sono configurati correttamente per verificare il certificati di autenticazione del server; i ricercatori sottolineano però che si tratta di un caso molto frequente.
La vulnerabilità preoccupa non solo perché è molto diffusa, ma anche perché non necessita di un’interazione utente per essere sfruttata: a un attaccante basta conoscere l’SSID della rete a cui la vittima si è connessa in precedenza ed essere nel range di connettività. “Un possibile scenario potrebbe essere quello in cui un attaccante cammina intorno a un edificio in cerca di reti prima di prendere di mira un dipendente che lascia l’ufficio” spiegano i ricercatori.
La seconda vulnerabilità, tracciata come CVE-2023-52161, colpisce IWD, una soluzione di connettività per Linux simile a wpa_supplicant. Il software è solo per i sistemi Linux e quindi impatta meno persone, ma il colpisce chiunque utilizzi IWD in quanto non dipende da configurazioni errate.
Questo secondo bug permette a un attaccante di ottenere accesso completo a una rete WiFi protetta e colpire gli utenti connessi. Nel dettaglio, un utente malintenzionato potrebbe intercettare i dati sensibili degli altri utenti, distribuire malware, eseguire attacchi ransomware e di Business Email Compromise o sottrarre le password.
I ricercatori hanno prontamente informato i vendor dei software riguardo i bug ed entrambi hanno rilasciato delle patch di sicurezza; è quindi essenziale aggiornare il prima possibile i software vulnerabili.
Gli utenti Android devono attendere un nuovo aggiornamento di sicurezza del sistema operativo, quindi non possono aggiornare da soli il software; ciò che possono fare nel frattempo è configurare manualmente il certificato di Certificate Authority nelle reti Enterprise ed eventualmente usare una VPN per connettersi a reti WiFi pubbliche, in modo da cifrare il traffico e proteggere le informazioni sensibili.
I ricercatori hanno pubblicato un video dimostrativo su come sfruttare le due vulnerabilità, condividendo i dettagli coi vendor. “Il nostro obiettivo con la pubblicazione di questa ricerca è quello di aumentare lo standard di sicurezza delle reti wireless, identificando le vulnerabilità software più gravi in modo che i fornitori le correggano e si assicurino che gli utenti siano informati” ha affermato il team.