L’università belga KU Leuven ha identificato una vulnerabilità nello standard Wi-Fi IEEE 802.11 che consente a un utente malintenzionato di indurre le vittime a connettersi a una rete Wi-Fi falsa e a intercettare il traffico.
Secondo Top10VPN, che ha collaborato con uno dei ricercatori della KU Leuven, la vulnerabilità è stata resa pubblica questa settimana prima di una prossima conferenza a Seul, in Corea del Sud. Si tratta del CVE-2023-52424 che colpisce tutti i client Wi-Fi su tutti i sistemi operativi, comprese le reti basate sul protocollo WPA3 ampiamente utilizzato, nonché WEP e 802.11X/EAP.
Il problema è che lo standard IEEE 802.11 non richiede sempre l’autenticazione SSID quando un client si connette. L’SSID identifica i punti di accesso e le reti, consentendo loro di distinguersi dagli altri. Le moderne reti Wi-Fi utilizzano un handshake a quattro vie per l’autenticazione, che include chiavi di crittografia. Tuttavia, lo standard IEEE 802.11 non richiede che l’SSID sia incluso nel processo di generazione della chiave, il che consente a un utente malintenzionato di creare un punto di accesso falso e costringere la vittima a connettersi a una rete meno sicura.
Advertising
La vulnerabilità può essere sfruttata solo in determinate condizioni, ad esempio quando un’organizzazione dispone di due reti Wi-Fi con credenziali condivise. In questi casi, l’aggressore può inserire un punto di accesso falso con lo stesso SSID della rete protetta e reindirizzare la vittima su una rete meno sicura.
Il difetto riduce la sicurezza degli utenti esponendoli ad attacchi noti come Key Reinstallation Attack (KRACK) e altre minacce. In alcuni casi, l’attacco può neutralizzare la protezione della VPN. Alcune VPN si disconnettono automaticamente quando sono connesse a una rete Wi-Fi affidabile in base all’SSID.
I ricercatori della KU Leuven propongono diverse difese contro gli attacchi di SSID confusion:
è necessario aggiornare lo standard IEEE 802.11 per rendere obbligatoria l’autenticazione SSID;
I beacon che il punto di accesso trasmette per pubblicizzare la propria presenza dovrebbero essere protetti meglio in modo che i client connessi possano rilevare la modifica dell’SSID;
Dovresti evitare di riutilizzare le credenziali per SSID diversi.
Ricordiamo che KRACK è un attacco di replay su qualsiasi rete Wi-Fi con crittografia WPA2. Tutte le reti Wi-Fi sicure utilizzano uno schema di handshake a 4 vie per generare una chiave crittografica. L’aggressore costringe la vittima a reinstallare una chiave crittografica già utilizzata nel terzo passaggio di un handshake in 4 fasi. A causa dell’utilizzo della crittografia a flusso AES-CCMP nel protocollo WPA2, la reimpostazione della chiave indebolisce notevolmente la crittografia.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.