Cominciamo subito col dire che questa vulnerabilità riguarda sostanzialmente tutti i device che sfruttano la cifratura WPA2 su reti wireless, la responsabilità della sua presenza non è quindi imputabile ad alcuna casa produttrice. Un eventuale utente malintenzionato potrebbe avvalersene per violare l'accesso ad una connessione WiFi e, nel caso peggiore, intervenire sulle informazioni trasmesse alterandone i dati.

Ipoteticamente, approfittando del processo adottato per lo scambio delle chiavi crittografiche tra un dispositivo e il corrispondente access point, sarebbe per esempio possibile la sostituzione di un file con un altro in fase di download. Si immagini per esempio il caso in cui un utilizzatore sia convinto di scaricare l'eseguibile di un software innocuo mentre invece sta per ospitare un malware nel proprio sistema.

Diversi i possibili rischi che vanno dalla HTTP Injection alla replicazione di package di dati, dalla decrittazione del traffico al dirottamento delle connessioni. Passiamo però alle buone notizie: per mettere al sicuro la propria navigazione non sarà necessario acquistare un nuovo router, la vulnerabilità è infatti eliminabile tramite un aggiornamento del firmware, quindi tutti i produttori sono stati sollecitati a rilasciare quanto prima degli upgrade dedicati.

In secondo luogo vi sarebbero già degli utilizzatori che potrebbero ritenersi al sicuro, come per esempio quelli di alcune distribuzioni Linux. Si consideri infine che un device aggiornato per la rimozione di questa problematica dovrebbe essere protetto anche nel caso in cui esso dovesse entrare in comunicazione con un dispositivo non ancora aggiornato.

In attesa che il produttore del proprio router o sistema rilasci le necessarie patch, dato che disattivare la connessione WiFi potrebbe risultare impraticabile, è consigliabile utilizzare VPN con cifratura SSL.

Per approfondire G DATA

CommentaDi' la tua

Il tuo indirizzo email non sarà mostrato pubblicamente. I campi obbligatori sono contrassegnati da *