In un recente articolo di Wired.it scopriamo gli esiti di un’importante test svolto dal team di ricercatori dell’Eset di Bratislava, guidato da Stefan Svorencik e Jean-Ian Boutin, entrambi a capo della ricerca sulle minacce cibernetiche. Svorencik nel 2018 ha testato una dozzina di device dimostrando la vulnerabilità agli attacchi hacker su telecamere D-Link 2132L, altoparlanti Echo Amazon di prima generazione (il primo hardware con Amazon Alexa) e Kindle di ottava generazione. I risultati del test, resi noti solo ora, evidenziano come attraverso la tecnica di attacco nominata Krack, sia possibile infiltrarsi nella connessione tra server e client tramite la rete wifi, modificandone così la chiave crittografica dei dati. Stefan SvorencikA capo del ricerca ”Krack”. I ricercatori hanno spiegato: “Nel caso delle telecamere D-Link il feed del video veniva inviato direttamente al cloud dei dati in modo non criptato, permettendo a un aggressore di intercettare il traffico e vedere facilmente le immagini riprese dall’occhio elettronico inviandogli un update malevolo, una volta conosciuto l’Ip della telecamera”. In pratica un intruso attraverso un aggiornamento malware avrebbe svariate possibilità di attaccare la propria vittima. Ogni volta che un dispositivo (smartphone, notebook o home assistant hub) si connette ad una rete wi fi lo fa attraverso una password di accesso, stabilendo così una connessione basata sulla crittografia dei dati. Nel caso della connessione Wpa2 (wifi protected access 2), il client si connette in wireless al punto di accesso e attraverso uno scambio di dati diviso in quattro passaggi, creano una chiave con cui rendere sicuro lo scambio di informazioni. Sulla base di questo processo di autenticazione, per gli altoparlanti Echo Amazon e i Kindle, Boutin ha spiegato: “Tuttavia quando il device si scollega e poi si ricollega, magari perché la connessione è stata interrotta per uno spostamento fisico del device, la terza parte del messaggio deve essere rimandata. In questo momento l’hacker si può inserire, inviando un suo codice e bloccando la quarta parte, in modo da non cambiare la chiave crittografica. Così tutti i dati immessi dalla vittima e trasmessi fra il device e l’access point possono essere letti dall’estraneo, altri dati possono iniettati nel flusso e contraffatti, informazioni sensibili possono essere decifrate. È possibile che un malintenzionato prenda persino il controllo degli smart device connessi all’home assistant come frigorifero, termostato, telecamere, stereo”.

Quindi come proteggersi?

Possiamo affermare che la tecnica Krack colpisce la sicurezza delle chiavi Wpa/Wpa2 e quando riesce nel suo intento crea una rete non protetta. L’attacco può essere eseguito solo se l’aggressore si trova nel raggio della stessa rete wifi. I suggerimenti degli esperti per proteggersi da questo tipo di attacchi sono cinque:

  • Fare in modo che gli Iot non siano direttamente raggiungibili da internet.
  • Usare password forti e due fattori di autenticazione.
  • Abilitare una rete di comunicazione criptata.
  • Disabilitare i servizi inutilizzati.
  • Aggiornare regolarmente i firmware con gli update più recenti.
Danilo Conti