Geekissimo

Wi-Fi, una nuova vulnerabilità mette a rischio i router

 
Martina Oliva
30 Dicembre 2011
6 commenti

Vulnerabilità router Wi-Fi

Stefan Viehbock, ricercatore di sicurezza, ha recentemente preso di mira il sistema Wi-Fi Protected Setup, una tecnologia adottata da numerosi produttori di router wireless per semplificare la procedura di collegamento di vari ed eventuali dispositivi, scoprendo una falla che, a quanto pare, risulta essere molto pericolosa.

La tecnologia in questione, infatti, può essere attaccata da eventuali malintenzionati con estrema semplicità e nel giro di breve tempo, da un paio d’ore al massimo di un giorno nel caso dei router “più resistenti”.

Ad essere sotto accusa, nello specifico, è il meccanismo di autenticazione di WPS basato su codici PIN mediante cui i vari device hanno l’opportunità di autenticarsi al router Wi-Fi fornendo un apposito codice costituito da otto cifre.

Infatti, ad ogni tentativo di accesso il dispositivo oggetto dell’attenzione restituisce un messaggio EAP-NACK che avvisa il destinatario in merito l’eventuale riuscita della procedura di autenticazione e proprio in tale messaggio sarebbe presente una falla.


Mediante il messaggio in questione sarebbe infatti possibile ottenere le informazioni in esso contenute qualora la prima metà del PIN inserito venga identificata come corretta o come errata e, a questo punto, la seconda metà risulterebbe identificabile poiché fornita direttamente dal router come strumento per effettuare il checksum del codice.

Questo, in altri termini, sta a significare che tale vulnerabilità non consente, ad eventuali aggressori, di ottenere direttamente il codice completo ma ne semplifica di gran lunga l’individuazione.

Stando a quanto dichiarato da Viehbock il numero di possibili tentativi di attacco risulterebbe ora ridotto da 100 milioni ad 11 mila.

La vulnerabilità in questione risulta abbastanza seria, tanto che lo US-CERT ha provveduto a pubblicare un’apposita nota, ma la situazione dovrebbe essere anche facilmente risolvibile per le società produttrici di router poiché, sempre attenendosi a quelle che sono le ultime informazioni disponibili, sarebbe sufficiente un aggiornamento del firmware del device per rendere decisamente ben più complicati gli eventuali tentativi di attacco brute-force.

Photo Credits | Flickr

Potrebbe interessarti anche
Articoli Correlati
Gli smartphone Nexus sono vulnerabili agli attacchi DDOS via SMS

Gli smartphone Nexus sono vulnerabili agli attacchi DDOS via SMS

Allerta per i possessori degli smartphone appartenenti alla gamma Nexus di Google: il ricercatore di sicurezza Bodgan Alecu ha scoperto che i device mobile targati big G sono affetti da […]

Windows 8.1 Preview, fino a 100 mila dollari per ogni bug scoperto

Windows 8.1 Preview, fino a 100 mila dollari per ogni bug scoperto

Nel corso delle ultime ore Microsoft ha annunciato una nuova iniziativa dedicata a tutti i ricercatori di sicurezza e agli hacker dell’intero globo terrestre il cui fine consiste nell’individuare le […]

Apple acquisisce WifiSlam e punta alla geolocalizzazione indoor

Apple acquisisce WifiSlam e punta alla geolocalizzazione indoor

È notizia dell’ultim’ora, o quasi, quella che Apple ha acquisito, per la cifra di 20 milioni di dollari, la piccola startup WifiSlam, attiva nell’offerta di servizi per la localizzazione indoor. […]

UE di nuovo contro Street View, Google sapeva

UE di nuovo contro Street View, Google sapeva

Di Google Street View e della questione legata alla raccolta dei dati in transito sulle reti Wi-Fi senza alcuna protezione se ne era iniziato a parlare nuovamente, dopo mesi e […]

Il Wi-Fi su Frecciarossa continua ad essere gratuito

Il Wi-Fi su Frecciarossa continua ad essere gratuito

Gli assidui viaggiatori e, nello specifico, coloro che sono soliti usufruire dei treni Frecciarossa saranno sicuramente più che felici di apprendere che l’offerta di FS e Telecom Italia che mette […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1lilium

    anche se il router blocca l'accesso ai dispositivi con id mac non autorizzato?

    30 Dic 2011, 12:18 pm Rispondi|Quota
    • #2danymally

      ovviamente, se hai una withelist con scritti i soli dispositivi che possono funzionare, il resto è tagliato fuori in ogni caso. menomale che non ho il WPS sul modem 😀

      30 Dic 2011, 2:10 pm Rispondi|Quota
  • #3DeST

    Il MAC address può essere semplicemente falsificato…

    30 Dic 2011, 2:15 pm Rispondi|Quota
  • #4TheQ.

    Esiste qualcuno che usa ancora WPS invece d WPA e WPA2?!

    30 Dic 2011, 3:56 pm Rispondi|Quota
  • #5TheQ.

    Scusate, errore mio. S può cancellare il commento?

    30 Dic 2011, 4:17 pm Rispondi|Quota
  • #6mirko

    hahahaha, no ormai la figuraccia l'hai fatta! XD

    1 Gen 2012, 7:27 pm Rispondi|Quota