Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100
FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

12 Maggio 2021 06:17

Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l’ultima specifica WPA3.

Come illustra la demo riportata dal ricercatore, i difetti possono essere utilizzati in due modi.

In primo luogo, nelle giuste condizioni è possibile rubare dati sensibili.

In secondo luogo, un malintenzionato può attaccare un dispositivo in una rete domestica.

Anche il protocollo di sicurezza originale del Wi-Fi, chiamato WEP, è interessato.

Questo significa che molti dei difetti di progettazione scoperti fanno parte del Wi-Fi sin dal suo rilascio nel 1997!

Fortunatamente, i difetti di progettazione sono difficili da abusare perché ciò richiede l’interazione dell’utente o è possibile solo quando si utilizzano impostazioni di rete non comuni.

Di conseguenza, la preoccupazione maggiore sono gli errori di programmazione nei prodotti Wi-Fi poiché molti di essi sono banali da sfruttare.

B939cf 25e19b4a58f84d7a825d9b0b38bc9d8d Mv2

La scoperta di queste vulnerabilità è una sorpresa, perché la sicurezza del Wi-Fi è infatti notevolmente migliorata negli ultimi anni.

Ad esempio, in precedenza abbiamo scoperto gli attacchi KRACK, le difese contro KRACK si sono dimostrate sicure e le ultime specifiche di sicurezza WPA3 sono state migliorate.

Sfortunatamente, una caratteristica che avrebbe potuto prevenire uno dei difetti di progettazione appena scoperti non è stata adottata nella pratica, e gli altri due difetti di progettazione sono presenti in una caratteristica del Wi-Fi che in precedenza non era stata ampiamente studiata.

Per proteggere gli utenti, gli aggiornamenti di sicurezza sono stati preparati durante una divulgazione coordinata della durata di 9 mesi sotto la supervisione di Wi-Fi Alliance e ICASI.

Se gli aggiornamenti per il tuo dispositivo non sono ancora disponibili, puoi mitigare alcuni attacchi (ma non tutti) assicurandoti che i siti web utilizzino HTTPS e assicurandoti che i tuoi dispositivi abbiano ricevuto tutti gli altri aggiornamenti disponibili.

Una panoramica di tutti gli identificatori CVE (Common Vulnerabilities and Exposures) assegnati è disponibile su GitHub.

Al momento, ICASI ha una breve panoramica contenente riferimenti a informazioni aggiuntive dai fornitori (i collegamenti CVE di seguito potrebbero diventare attivi solo dopo pochi giorni) in quanto al momento la quotazione della severity da parte del NIST non è stata conclusa.

Riassumendo, i difetti di progettazione sono stati assegnati alle seguenti CVE:

  • CVE-2020-24588 : attacco di aggregazione (che accetta frame A-MSDU non SPP).
  • CVE-2020-24587 : attacco con chiave mista (riassemblaggio di frammenti crittografati con chiavi diverse).
  • CVE-2020-24586 : attacco alla cache dei frammenti (non cancella i frammenti dalla memoria durante la (ri) connessione a una rete).

Le vulnerabilità di implementazione che consentono la banale iniezione di frame di testo in chiaro in una rete Wi-Fi protetta vengono assegnati i seguenti CVE:

  • CVE-2020-26145 : Accettazione di frammenti di trasmissione in testo normale come frame completi (in una rete crittografata).
  • CVE-2020-26144 : Accettazione di frame A-MSDU di testo normale che iniziano con un’intestazione RFC1042 con EtherType EAPOL (in una rete crittografata).
  • CVE-2020-26140 : Accettazione di frame di dati in testo normale in una rete protetta.
  • CVE-2020-26143 : Accettazione di frame di dati in chiaro frammentati in una rete protetta.

Altri difetti di implementazione vengono assegnati ai seguenti CVE:

  • CVE-2020-26139 : inoltro di frame EAPOL anche se il mittente non è ancora autenticato (dovrebbe interessare solo gli AP).
  • CVE-2020-26146 : riassemblaggio di frammenti crittografati con numeri di pacchetti non consecutivi.
  • CVE-2020-26147 : riassemblaggio di frammenti misti crittografati / di testo normale.
  • CVE-2020-26142 : elaborazione di frame frammentati come frame completi.
  • CVE-2020-26141 : non verifica il TKIP MIC dei frame frammentati.

Per ogni vulnerabilità di implementazione abbiamo elencato l’identificatore CVE di riferimento.

Sebbene ogni base di codice interessata normalmente riceva un CVE univoco, l’accordo tra i fornitori interessati era che, in questo caso specifico, l’utilizzo dello stesso CVE su basi di codice diverse avrebbe facilitato la comunicazione.

Ad esempio, legando un CVE a ciascuna vulnerabilità, un cliente può ora chiedere a un fornitore se il suo prodotto è interessato da un CVE specifico. Si prega di notare che questo si discosta dalle normali linee guida MITRE e che questa decisione è stata presa dai fornitori interessati indipendentemente dal MITRE e che ciò non riflette in alcun modo i cambiamenti nel modo in cui MITRE assegna i CVE.

Fonte

https://www.fragattacks.com/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…