Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l’ultima specifica WPA3.
Come illustra la demo riportata dal ricercatore, i difetti possono essere utilizzati in due modi.
Advertising
In primo luogo, nelle giuste condizioni è possibile rubare dati sensibili.
In secondo luogo, un malintenzionato può attaccare un dispositivo in una rete domestica.
Anche il protocollo di sicurezza originale del Wi-Fi, chiamato WEP, è interessato.
Questo significa che molti dei difetti di progettazione scoperti fanno parte del Wi-Fi sin dal suo rilascio nel 1997!
Fortunatamente, i difetti di progettazione sono difficili da abusare perché ciò richiede l’interazione dell’utente o è possibile solo quando si utilizzano impostazioni di rete non comuni.
Di conseguenza, la preoccupazione maggiore sono gli errori di programmazione nei prodotti Wi-Fi poiché molti di essi sono banali da sfruttare.
La scoperta di queste vulnerabilità è una sorpresa, perché la sicurezza del Wi-Fi è infatti notevolmente migliorata negli ultimi anni.
Ad esempio, in precedenza abbiamo scoperto gli attacchi KRACK, le difese contro KRACK si sono dimostrate sicure e le ultime specifiche di sicurezza WPA3 sono state migliorate.
Sfortunatamente, una caratteristica che avrebbe potuto prevenire uno dei difetti di progettazione appena scoperti non è stata adottata nella pratica, e gli altri due difetti di progettazione sono presenti in una caratteristica del Wi-Fi che in precedenza non era stata ampiamente studiata.
Per proteggere gli utenti, gli aggiornamenti di sicurezza sono stati preparati durante una divulgazione coordinata della durata di 9 mesi sotto la supervisione di Wi-Fi Alliance e ICASI.
Se gli aggiornamenti per il tuo dispositivo non sono ancora disponibili, puoi mitigare alcuni attacchi (ma non tutti) assicurandoti che i siti web utilizzino HTTPS e assicurandoti che i tuoi dispositivi abbiano ricevuto tutti gli altri aggiornamenti disponibili.
Una panoramica di tutti gli identificatori CVE (Common Vulnerabilities and Exposures) assegnati è disponibile su GitHub.
Al momento, ICASI ha una breve panoramica contenente riferimenti a informazioni aggiuntive dai fornitori (i collegamenti CVE di seguito potrebbero diventare attivi solo dopo pochi giorni) in quanto al momento la quotazione della severity da parte del NIST non è stata conclusa.
Riassumendo, i difetti di progettazione sono stati assegnati alle seguenti CVE:
CVE-2020-24588 : attacco di aggregazione (che accetta frame A-MSDU non SPP).
CVE-2020-24587 : attacco con chiave mista (riassemblaggio di frammenti crittografati con chiavi diverse).
CVE-2020-24586 : attacco alla cache dei frammenti (non cancella i frammenti dalla memoria durante la (ri) connessione a una rete).
Le vulnerabilità di implementazione che consentono la banale iniezione di frame di testo in chiaro in una rete Wi-Fi protetta vengono assegnati i seguenti CVE:
CVE-2020-26145 : Accettazione di frammenti di trasmissione in testo normale come frame completi (in una rete crittografata).
CVE-2020-26144 : Accettazione di frame A-MSDU di testo normale che iniziano con un’intestazione RFC1042 con EtherType EAPOL (in una rete crittografata).
CVE-2020-26140 : Accettazione di frame di dati in testo normale in una rete protetta.
CVE-2020-26143 : Accettazione di frame di dati in chiaro frammentati in una rete protetta.
Altri difetti di implementazione vengono assegnati ai seguenti CVE:
CVE-2020-26139 : inoltro di frame EAPOL anche se il mittente non è ancora autenticato (dovrebbe interessare solo gli AP).
CVE-2020-26146 : riassemblaggio di frammenti crittografati con numeri di pacchetti non consecutivi.
CVE-2020-26147 : riassemblaggio di frammenti misti crittografati / di testo normale.
CVE-2020-26142 : elaborazione di frame frammentati come frame completi.
CVE-2020-26141 : non verifica il TKIP MIC dei frame frammentati.
Per ogni vulnerabilità di implementazione abbiamo elencato l’identificatore CVE di riferimento.
Sebbene ogni base di codice interessata normalmente riceva un CVE univoco, l’accordo tra i fornitori interessati era che, in questo caso specifico, l’utilizzo dello stesso CVE su basi di codice diverse avrebbe facilitato la comunicazione.
Ad esempio, legando un CVE a ciascuna vulnerabilità, un cliente può ora chiedere a un fornitore se il suo prodotto è interessato da un CVE specifico. Si prega di notare che questo si discosta dalle normali linee guida MITRE e che questa decisione è stata presa dai fornitori interessati indipendentemente dal MITRE e che ciò non riflette in alcun modo i cambiamenti nel modo in cui MITRE assegna i CVE.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza:Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.