Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Attacco downgrade in una nuova vulnerabilità Wi-Fi
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Attacco downgrade in una nuova vulnerabilità Wi-Fi

Una nuova vulnerabilità trovata nel protocollo wi-fi, potrebbe mettere a rischio vari dispositivi con un attacco "downgrade"

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Alcuni ricercatori di sicurezza informatica hanno scoperto una nuova vulnerabilità di sicurezza derivante da un difetto di progettazione nello standard Wi-Fi IEEE 802.11 che inganna le vittime a connettersi a una rete wireless meno sicura e a spiare il traffico di rete, rendendo i dispositiv esposti ad un attacco di “downgrade”.

Le modalità d’attacco che riguardano questa vulnerabilità sul Wi-Fi

L’attacco SSID Confusion, identificato come CVE-2023-52424, colpisce tutti i sistemi operativi e i client Wi-Fi, inclusi quelli domestici e di rete mesh che si basano su protocolli WEP, WPA3, 802.11X/EAP e AMPE.

Attacco downgrade in una nuova vulnerabilità wi-fi

Il metodo “coinvolge il declassamento delle vittime a una rete meno sicura falsificando il nome di una rete fidata (SSID) in modo che possano intercettare il loro traffico o effettuare ulteriori attacchi“, ha dichiarato TopVPN, che ha collaborato con il professor e ricercatore Mathy Vanhoef dell’Università KU Leuven.

Leggi Altro

Lenovo IdeaPad Slim 3: perché sceglierlo
Sam Altman non si dimette, ma lascia tutto a una nuova CEO (più o meno)
Software proprietario: il suo lato più oscuro ed inquietante
Wireless HDMI Dongle Miracast adattatore, 4K 1080P HD, HDMI

“Un attacco SSID Confusion riuscito provoca anche la disattivazione automatica di qualsiasi VPN con la funzionalità di auto-disabilitazione su reti fidate, lasciando esposto il traffico della vittima.”

Attacco downgrade in una nuova vulnerabilità wi-fi

Il problema alla base dell’attacco è il fatto che lo standard Wi-Fi non richiede che il nome della rete (SSID o identificatore del set di servizi) sia sempre autenticato e che le misure di sicurezza siano necessarie solo quando un dispositivo sceglie di connettersi a una particolare rete.

L’effetto netto di questo comportamento è che un aggressore potrebbe ingannare un client a connettersi a una rete Wi-Fi non fidata anziché a quella desiderata, effettuando un attacco di interposizione dell’avversario (AitM).

“Nel nostro attacco, quando la vittima vuole connettersi alla rete TrustedNet, la inganniamo facendola connettere a una rete diversa, WrongNet, che utilizza credenziali simili,” hanno spiegato i ricercatori Héloïse Gollier e Vanhoef. “Di conseguenza, il client della vittima penserà, e mostrerà all’utente, di essere connesso a TrustedNet, mentre in realtà è connesso a WrongNet.”

In altre parole, anche se le password o altre credenziali sono verificate reciprocamente quando ci si connette a una rete Wi-Fi protetta, non c’è garanzia che l’utente si stia connettendo alla rete desiderata.

Ci sono determinati prerequisiti per eseguire con successo l’attacco di declassamento:

  • La vittima vuole connettersi a una rete Wi-Fi fidata
  • È disponibile una rete rogue con le stesse credenziali di autenticazione della prima
  • L’attaccante è entro il raggio per eseguire un AitM tra la vittima e la rete fidata

Le mitigazioni proposte per contrastare SSID Confusion includono un aggiornamento dello standard Wi-Fi 802.11 incorporando l’SSID come parte della handshake a 4 vie durante la connessione alle reti protette, così come miglioramenti alla protezione dei beacon che consentono a un “client [di] memorizzare un beacon di riferimento contenente l’SSID della rete e verificarne l’autenticità durante la handshake a 4 vie.”

I beacon si riferiscono ai frame di gestione che un punto di accesso wireless trasmette periodicamente per annunciare la propria presenza e contengono informazioni come l’SSID, l’intervallo dei beacon e le capacità della rete, tra gli altri.

Attacco downgrade in una nuova vulnerabilità wi-fi

“Le reti possono mitigare l’attacco evitando il riutilizzo delle credenziali tra gli SSID“, hanno detto i ricercatori. “Le reti aziendali dovrebbero utilizzare nomi comuni distinti per il server RADIUS, mentre le reti domestiche dovrebbero utilizzare una password unica per ogni SSID.“

Le scoperte arrivano circa tre mesi dopo che sono state divulgate due falle di bypass dell’autenticazione nel software Wi-Fi open-source come wpa_supplicant e nel demone wireless Intel’s iNet (IWD) che potrebbero ingannare gli utenti a unirsi a un clone malintenzionato di una rete legittima o consentire a un attaccante di unirsi a una rete fidata senza password.

Lo scorso agosto, Vanhoef ha anche rivelato che il client Windows per Cloudflare WARP potrebbe essere ingannato a rilasciare tutte le richieste DNS, consentendo efficacemente a un avversario di falsificare le risposte DNS e intercettare quasi tutto il traffico.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?