NewsTecnologia

Frag Attack: scoperte (e corrette) tre falle presenti da oltre 20 anni nel protocollo Wi-Fi

Capita spesso che dopo anni di utilizzo di una tecnologia vengano trovate delle vulnerabilità, ma il fatto che nel protocollo Wi-Fi siano presenti dei bachi risalenti al 1997 può lasciare basiti. Il lato positivo è che grazie al ricercatore belga Mathy Vanhoef sono state scoperte e si sta mettendo rimedio. Sembra anche che al momento non ci siano prove che qualcuno stia sfruttando attivamente i Frag Attack, come sono state definite queste vulnerabilità. Fortunatamente, dato che alcune di queste falle consentirebbero a un attaccante di eseguire codice non autorizzato su qualsiasi dispositivo, che si tratti di router, computer, smarphone oppure oggetti IoT

Frag Attack, le vulnerabiltà del protocollo Wi-Fi

Sono numerose le vulnerabilità scoperte da Vanhoef, ben 12, e denominate Frag Attack. Se alcune sono però dovute a errori di implementazione di specifici vendor, tre di queste sono insite nel protocollo stesso. Il fatto è che secondo il ricercatore, praticamente tutti i prodotti esistenti sono vulnerabili ad almeno una di queste. 

Le falle più gravi, quelle che fanno parte di errori nel design di protocollo Wi-Fi, sono tre:

Le altre, invece, quelle relative a specifiche implementazioni, sono indicate a questo indirizzo
Prima di divulgare la sua scoperta, Vanhoef ha in ogni caso contattato la WiFi Alliance e i principali produttori hanno rilasciato delle patch correttive, inclusa Microsoft, che ha rilasciato una patch per Windows 10 che pone una soluzione per almeno tre di queste. A questo indirizzo è disponibile un’app che consente di verificare se i propri dispositivi sono vulnerabili: non si tratta di uno strumento “pericoloso”, dal momento che non include alcun exploit, ma serve solo a verificare la sicurezza dei propri dispositivi. Consigliamo vivamente di procedere quanto prima all’aggiornamento dei vari firmware. 

Frag Attack: le tre falle di design nel dettaglio

I bug più gravi sono i tre relativi al design del protocollo Wi-Fi.

La prima, identificata come CVE-2020-24588, potrebbe portare a un aggregation attack, che si basa su un problema nella funzionalità di frame aggregation, utilizzato per combinare più frame in uno di maggiori dimensioni così da aumentare la velocità di trasferimento.

aggregated attack

Il problema sta nel fatto che questo frame aggregato può essere modificato da un malintenzionato, che potrebbe quindi essere modificato per includere una serie di pacchetti selezionati e sfruttato così per intercettare il traffico o, peggio, come un DNS malevolo. 

Il mixed key attack (CVE-2020-24587), invece, sfrutta una vulnerabilità nella funzionalità di frame fragmentation, che consente di suddividere un frame in altri di dimensioni più contenute.

mixe key attack

Quando si “spezzetta” il frame viene utilizzata la stessa chiave per cifrare tutti i frammenti che lo compongono. Al momento della ricezione del farame stesso, però, non viene effettuato questo check, fatto che consentirebbe alla periferica di riassemblare pacchetti anche nel caso che usino chiavi differenti. In alcune condizioni, rare per fortuna, questo difetto può venire sfruttato per esfiltrare date. In ogni caso, considerato il fatto che questo può avvenire solo in particolarissime situazioni, questo attacco è considerato solo teorico. 

fragment cache

L’ultimo dei tre errori di design nel protocollo Wi-Fi consentirebbe di effettuare invece un fragment cache attack. La vulnerabilità scaturisce dal fatto che quando un client viene disconnesso dalla rete, il dispositivo Wi-Fi non è obbligato a rimuovere dalla memoria i vari frammenti di frame, fatto che nelle reti hotspot o quelle di tipo enterprise, potrebbe portare a esfiltrare dati semplicemente iniettando un frammento creato ad hoc nella memoria dell’access point coinvolto.   

Contenuto non disponibile
Consenti i cookie cliccando su "Accetta" nel banner"