Wi-Fi: Scoperta una grave vulnerabilità nello standard WPS.


In questi giorni Dominique Bongard, un ricercatore svizzero nonché fondatore di 0xcite, ha fatto sapere di aver scoperto una grave vulnerabilità in alcuni router Wi-Fi, la quale permette di calcolare le chiavi WPA-AES, a causa di un'errata implementazione del cosiddetto standard WPS, (sigla che sta per "Wi-Fi Protected Setup"). In pratica questa falla è stata individuata nei chipset della Broadcom e di un'altra azienda, (della quale però il ricercatore non ha fornito il nome). Ad ogni modo tramite questa vulnerabilità è sufficiente un solo tentativo per determinare il PIN e di conseguenza avere facilmente accesso alla rete locale. In sostanza normalmente gli attacchi contro i router Wi-Fi richiedono molte ore, a seconda del tipo di protezione attivata: le tecniche più diffuse si basano sul cosiddetto "brute force", mentre se l'utente utilizza lo standard WPS per configurare la propria connessione wireless ed il produttore non ha implementato correttamente la generazione dei numeri casuali nel firmware, l'attacco viene messo a segno in breve tempo. Tuttavia non è la prima volta che una falla del genere, infatti il ricercatore Stefan Viehblock aveva scoperto circa 3 anni fa diverse vulnerabilità di design del WPS, riuscendo a calcolare il PIN, (che solitamente scritto nella parte inferiore del router): suddividendo il codice in parti più piccole, il numero dei tentativi era sceso da oltre 100 milioni a circa 11.000; il che significa che sono state necessarie circa 4 ore per trovare il PIN e quindi la password generata per proteggere la connessione Wi-Fi. Tra l'altro utilizzando un apposito tool, chiamato Reaver e realizzato da un altro ricercatore, la riuscita dell'attacco diventa ancora più semplice. Comunque sia il metodo sviluppato da Dominique Bongard richiede solo un tentativo e una serie di calcoli offline; questo perché l'implementazione della Broadcom usa un PRNG, (vale a dire un Pseudo-Random Number Generator), poco sicuro, mentre l'altro produttore ha praticamente eliminato la generazione casuale, (dunque la chiave AES è nulla). Tuttavia il ricercatore svizzero non può confermare se la vulnerabilità è presente in tutti router basati sugli stessi chipset esaminati: l'unica soluzione valida sarebbe, infine, disattivare il WPS.

Commenti