Come un fulmine a ciel sereno ci è stato detto che la cifratura WPA2 che utilizziamo ogni giorni sui nostri modem e quindi sulle nostre reti Wi-Fi non è più sicura e che è vulnerabile ad attacchi hacker che metterebbero a repentaglio tutto quello che digitiamo sul web. Apple però ci rassicura affermando di aver risolto gli exploit di iOS, tvOS, watchOS e macOS con l’ultima beta disponibile agli sviluppatori e che sarà rilasciata al pubblico molto presto.

Divulgata in rete solo qualche giorno fa la notizia della vulnerabilità della WPA2 dal ricercatore Mathy Vanhoew, essa affliggerebbe milioni di router, smartphone, PC e altri dispositivi inclusi i nostri adorati Mac, iPhone e iPad.

Utilizzando un attacco soprannominato KRACK (key reinstallation attack), gli hacker sarebbero in grado di bypassare il protocollo WPA2 e decriptare il traffico di rete avendo accesso ai numeri di carte di credito, username, password, foto e altri dati sensibili. Con determinate configurazioni di rete chi attacca sarebbe in grado di iniettare dati nella rete e installare da remoto malware e altri software malevoli.

Essendo che questa vulnerabilità affligge tutti i dispostivi che utilizzano WPA2 risulta essere un serio problema per i dispositivi già prodotti e che necessiteranno di un aggiornamento immediato. Apple per quanto riguarda problemi con gravità estrema (come in questo caso) rilascia quasi immediatamente un fix e non è quindi una sorpresa sapere che nella beta 3 di iOS 11.1 ad esempio è già stato risolto il problema.

I dispositivi iOS risultano meno vulnerabili dei Mac o dispositivi con Linux o Android in quanto la vulnerabilità si rifà su una falla che permette l’invio di un encryption key e la riutilizzazione della stessa più di una volta, una cosa che iOS in realtà non fa ma risulta parzialmente vulnerabile.

Una volta patchato, i dispositivo iOS, macOS, tvOS e watchOS non saranno in grado di essere attaccati dal metodo KRACK anche se fossero connessi al router o a un access point vulnerabile.

Si consiglia quindi di non connettersi a reti Wi-Fi pubbliche o se proprio lo si deve utilizzando un VPN oppure ove possibile connettersi via Ethernet che risulta non essere attaccabile.

Advertise