Sono state trovate ben 10 falla in WPA2 che mette a rischio la protezione di milioni di reti wifi in giro per il mondo: Gli Hacker potrebbero entrare nella tua Wifi

Falla su WPA2: Ecco come gli hacker si collegano alla tua Wifi

Un gruppo di ricercatori ha scoperto ben 10 falle di sicurezza in WPA2, l’algoritmo che protegge le reti Wifi di tutto il mondo. L’exploit, denominato KRACK, acronimo di Key Reinstallation Attacks, permette di intercettare il traffico tra computer ed access point o router e di scoprire la password di rete per collegarsi alla rete wifi analizzata protetta con WPA2.

La tecnica proof-of-concept permette di decifrare la la password usando diversi tipi di attacchi come hijacking della connessione TCP, packet relay e HTTP content injection.

Al momento tutti i dettagli sono stati svelati completamente, e sono stati pubblicati sul sito krackattacks.comNei prossimi giorni verranno rilasciati anche i tool per verificare le vulnerabilità del 4-way handshake.

Ecco i comunicati delle falle trovate su WPA2:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Infine ecco il video dell’attacco Hacker dove viene bypassata la protezione WPA2.

https://www.youtube.com/watch?v=Oh4WURZoR98

LEAVE A REPLY

Please enter your comment!
Please enter your name here