Il ricercatore di sicurezza Stefan Viehbock ha preso di mira il sistema Wi-Fi Protected Setup (WPS) scoprendo una falla potenzialmente molto pericolosa: la tecnologia pensata per facilitare l'accesso ai network WiFi può essere facilmente attaccata e "penetrata" nel giro di un paio d'ore, un giorno al massimo per i router più "sicuri".

Viehbock ha attaccato il meccanismo di autenticazione di WPS basato su codici PIN, tramite il quale i dispositivi possono autenticarsi al router WiFi fornendo il codice a otto cifre identificativo, unico per ogni singolo hotspot wireless in circolazione. L'attacco del ricercatore di sicurezza è stato facilitato dal fatto che il PIN va fornito al router in due diversi momenti: la prima parte di quattro cifre viene identificata come corretta o errata dal router, mentre le restanti cifre sono solo un valore di checksum ricavabile a partire dalla parte precedente.
Sfruttando questa vulnerabilità "strutturale" della tecnologia WPS, Viehbock è riuscito a ridurre il numero di tentativi di attacco da 100 milioni a 11mila portando a un paio d'ore il tempo necessario a scoprire il PIN di accesso alla rete WiFi.
La vulnerabilità è seria al punto da spingere lo US-CERT a pubblicare una nota apposita, ma il bug dovrebbe essere abbastanza facile da tappare per le società produttrici di router: basterebbe un aggiornamento del firmware del dispositivo per rendere molto più ardui i tentativi di attacco brute-force come quello descritto nel lavoro di Viehbock.

Viehbock ha attaccato il meccanismo di autenticazione di WPS basato su codici PIN, tramite il quale i dispositivi possono autenticarsi al router WiFi fornendo il codice a otto cifre identificativo, unico per ogni singolo hotspot wireless in circolazione. L'attacco del ricercatore di sicurezza è stato facilitato dal fatto che il PIN va fornito al router in due diversi momenti: la prima parte di quattro cifre viene identificata come corretta o errata dal router, mentre le restanti cifre sono solo un valore di checksum ricavabile a partire dalla parte precedente.
Sfruttando questa vulnerabilità "strutturale" della tecnologia WPS, Viehbock è riuscito a ridurre il numero di tentativi di attacco da 100 milioni a 11mila portando a un paio d'ore il tempo necessario a scoprire il PIN di accesso alla rete WiFi.
La vulnerabilità è seria al punto da spingere lo US-CERT a pubblicare una nota apposita, ma il bug dovrebbe essere abbastanza facile da tappare per le società produttrici di router: basterebbe un aggiornamento del firmware del dispositivo per rendere molto più ardui i tentativi di attacco brute-force come quello descritto nel lavoro di Viehbock.
0 commenti:
Posta un commento