Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320×100
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza

Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza

Redazione RHC : 11 Aprile 2023 17:51

Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a un bug che può essere utilizzato per “ascoltare” i dati trasmessi su una rete wireless.

Il rapporto è stato presentato da un gruppo congiunto di esperti provenienti da Cina e Stati Uniti. Il bug ha ricevuto l’identificatore CVE-2022-25667 ed è dovuto al fatto che i dispositivi non possono bloccare i messaggi ICMP (Internet Control Message Protocol) dannosi, che vengono utilizzati per intercettare la connessione wireless della vittima.

Il protocollo ICMP viene utilizzato principalmente per diagnosticare problemi nel traffico di rete e segnalare errori (ad esempio, il servizio richiesto non è disponibile o l’host o il router non risponde), sebbene i criminali informatici lo utilizzino spesso per effettuare attacchi DDoS.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli esperti scrivono che ICMP può anche essere utilizzato per aggirare la protezione Wi-Fi Protected Access (WPA) al fine di intercettare e “ascoltare” il traffico su una rete wireless. WPA (inclusi WPA2 e WPA3) dovrebbe proteggere i dispositivi su una rete wireless dallo spionaggio: il traffico tra ciascuna coppia client-router viene crittografato individualmente in modo che altri client, anche quelli sulla stessa rete, non possano intercettarlo.

Affinché l’attacco proposto dai ricercatori funzioni, l’aggressore e la sua vittima devono trovarsi sulla stessa rete (ad esempio, su una rete Wi-Fi pubblica). L’aggressore dovrà inoltre: essere in grado di comunicare direttamente con il dispositivo della vittima tramite Wi-Fi; scoprire il suo indirizzo IP e trovare una porta UDP aperta sul dispositivo della vittima.

L’attacco consiste in diversi passaggi, incluso l’invio di un messaggio di reindirizzamento ICMP al dispositivo della vittima che sembra provenire da un punto di accesso. In teoria, il router dovrebbe rifiutare tali messaggi contraffatti se gli viene chiesto di inoltrarli a un dispositivo sulla rete, poiché il router non ha effettivamente generato questi messaggi. 

Dispositivi Android interessati

Ma i ricercatori hanno scoperto che i messaggi falsi possono ancora essere inviati ad altri dispositivi attraverso il punto di accesso vulnerabile. Di conseguenza, il dispositivo ricevente reindirizza i messaggi che provengono da un punto di accesso malevolo.

“Abbiamo scoperto che un messaggio di reindirizzamento ICMP appositamente predisposto può sempre essere inoltrato con successo alla vittima”, scrivono i ricercatori. – Non può essere bloccato dal punto di accesso e dai meccanismi di sicurezza esistenti. 

Secondo i ricercatori, hanno testato 55 punti di accesso di dieci produttori e nessun dispositivo è stato in grado di bloccare messaggi ICMP malformati. I ricercatori affermano inoltre che 109 delle 122 (89%) reti Wi-Fi che hanno testato erano vulnerabili a questo attacco.

Poiché il problema è correlato alla NPU, Qualcomm è stata informata della vulnerabilità alla fine del 2021 e nel novembre 2022 la società ha emesso un bollettino sulla sicurezza che affronta il problema. Tuttavia, la società non fornisce ulteriori informazioni sullo stato della distribuzione delle patch.

Dispositivi vulnerabili in base ai risultati dei test

Anche la società cinese HiSilicon, di proprietà di Huawei, è stata informata del problema.

E mentre 6 produttori di punti di accesso su 10 menzionati nello studio hanno confermato il problema nei loro prodotti, molti dispositivi potrebbero non ricevere ancora correzioni.

Nel documento, i ricercatori propongono una serie di possibili opzioni per mitigare il problema delle NPU e propongono anche di aggiungere ulteriori controlli di sicurezza per le interazioni di rete tra i vari livelli. Dicono di aver già sviluppato un prototipo di tale meccanismo per Linux 4.18 e di essere stati in grado di confermarne l’efficacia.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...