Check Point sulla scoperta del ricercatore Mathy Vanhoef.
“Mathy Vanhoef, un importante ricercatore di sicurezza dell’università belga di KU Leuven, ha scoperto e divulgato una serie di vulnerabilità del protocollo WPA2 che protegge tutte le moderne reti Wi-Fi. Vanhoef ha scoperto – sottolinea Check Point – che, sfruttando questa vulnerabilità, un malintenzionato può utilizzare i cosiddetti KRACK, o attacchi chiave di reinstallazione, per decriptare accedere a qualsiasi dato o informazione che viene trasmessa dalla vittima tramite rete Wi-Fi. Chi effettua l’attacco può intercettare il traffico delle reti sia pubbliche che private.
Check Point fa notare come il protocollo WPA crittografa solo il mezzo fisico tra un dispositivo utente e la connessione Wi-Fi a cui è connesso. Inoltre, tutte le app e i siti web protetti utilizzano ora una sorta di protocollo di crittografia end-to-end, ad esempio HTTPS, che è stato creato per lavorare su canali non protetti (ad esempio connessioni Wi-Fi non crittografate). Di conseguenza, l'unico modo per accedere a questo traffico protetto è quello di eseguire un attacco SSL Man-In-The-Middle (SSL MITM) aggiuntivo.
Gli attacchi SSL MITM vengono già debellati se si dispone delle soluzioni SandBlast Mobile sui dispositivi iOS e Android, e di Capsule Cloud che fornisce in tutto il mondo protezione sui PC desktop e sui portatili contro gli attacchi SSL MITM, consentendo agli utenti di connettersi a Internet in modo sicuro in qualsiasi ambiente Wi-Fi. A seconda delle esigenze di un'organizzazione, lo stesso livello di sicurezza può essere raggiunto anche tramite la VPN di Check Point.
In risposta a queste recenti vulnerabilità WPA2, come illustrato dall'attacco KRACK di Vanhoef, Check Point consiglia a tutti di controllare di aver installato una soluzione di sicurezza mobile come SandBlast Mobile e di fare gli opportuni aggiornamenti software che il proprio operatore telefonico rilascia”, concludono da Check Point.
la Redazione