Più di un miliardo di dispositivi con Wi-Fi a rischio: tutta colpa di Kr00k

28 Febbraio 2020

Più di un miliardo di dispositivi Wi-Fi nel mondo – si pensi a smartphone, tablet, router ed e-book reader – potrebbe essere esposto a un grave rischio di sicurezza. Eset, azienda specializzata in cybersecurity ieri ha svelato di aver scoperto una falla in alcune linee di chip Wi-Fi dei colossi Cypress Semiconductor e Broadcom. La questione è piuttosto allarmante poiché le due aziende sono fra i principali fornitori hardware dei più noti produttori di elettronica di consumo. Non a caso le criticità sono state riscontrate su terminali iPhone 6, 6S, 8 e XR; Google Nexus 5, 6 e 6P; Samsung GalaxyS8; Xiaomi Redmi 3S; i tablet iPad Air e Mini 2; Apple MacBook Air Retina 13 (2018); Kindle; Amazon Echo; i router Asus RT-N12, B612S-25d, EchoLife HG8245H, Huawei E5577Cs-321 e altri prodotti.

Più di un miliardo di dispositivi con Wi-Fi a rischio: tutta colpa di Kr00k

La vulnerabilità, chiamata Kr00k, potrebbe consentire a un criminale informatico di decodificare il traffico dati trasmesso via Wi-Fi. Insomma, una vera e propria intercettazione. La buona notizia è che Eset, nel rispetto dell’etica di settore, ha segnalato il problema alle aziende interessate ovviamente prima di divulgare pubblicamente il problema. Questo vuol dire che, dalla scoperta della vulnerabilità (fine 2018) e la sua analisi, la maggior parte dei marchi hanno reso disponibili aggiornamenti software specifici (patch), ma non è scontato che tutti i consumatori o le aziende abbiano già proceduto alla loro installazione.

Da rilevare infatti che un utente potrebbe disporre di un terminale correttamente aggiornato e protetto, ma il dispositivo Wi-Fi a cui si aggancia potrebbe non esserlo. Eset ha confermato ad esempio che Apple ha affrontato e risolto la criticità con gli aggiornamenti iOS 13.2 per iPhone e iPad OS 13.2 per iPad, nonché con macOS Catalina 10.15.1 (Security Update 2019-001 e 2019-006 per i computer. Analogamente hanno fatto lo stesso molti altri marchi, come ha assicurato la società di sicurezza.

Quindi ancora una volta si consiglia vivamente agli utenti di dispositivi elettronici di controllare sporadicamente la disponibilità di patch e update software – appunto correzioni e aggiornamenti – oppure abilitare se possibile quelli automatici previsti dai sistemi. Eset, nel suo documento tecnico di approfondimento, ha spiegato che Kr00k punta alle connessioni che adottano i protocolli di sicurezza WPA2 (personal o enterprise) con sistema di cifratura AES-CCMP. E in ogni caso per attuare l’intercettazione vi è bisogno di prossimità tra la vittima e il pirata informatico. Potenzialmente l’operazione potrebbe consentire la sottrazione di dati sensibili come ad esempio login e password.

Care lettrici, cari lettori,
vi scrivo per chiedervi di sostenere il lavoro che quotidianamente vi offriamo, anche a costo di grandi sacrifici personali. Sostenere stampalibera.it significa infatti permettere a questa testata giornalistica, che vi accompagna da oltre 10 anni e che continuate a dimostrare di apprezzare sempre più, di crescere con il supporto di collaboratori retribuiti per migliorare la qualità della nostra informazione libera ed indipendente e di lavorare con tranquillità, coraggio e senza mai dover subire i ricatti della politica. In questi ultimi anni il sito è cresciuto molto. E non finiremo mai di ringraziarvi uno ad uno. Purtroppo però i ricavi della pubblicità, sempre di meno a causa della chiusura definitiva, cagionata dalla pandemia, di molte attività già in crisi, non sono sufficienti a coprire i costi. In un momento in cui quasi tutti i siti e i giornali si assomigliano abbiamo il dovere di fare di più con nuove storie, inchieste e notizie. Ed è anche per questo che vi chiediamo un piccolo ma importante contributo economico. Grazie.


Enrico Di Giacomo

 

 

E’ possibile sostenere stampalibera.it donando tramite bonifico al seguente IBAN: IT36P0760105138282454882455

oppure tramite PayPal cliccando su Donazione