Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514
Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

29 Marzo 2023 17:07

I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità CVE-2022-47522 consente agli aggressori di indurre i punti di accesso a trasmettere i cosiddetti “frame di rete” in forma non crittografata, disponibili per l’intercettazione.

I frame Wi-Fi sono contenitori di dati costituiti da un’intestazione, un payload di dati e altre informazioni tra cui l’indirizzo MAC di origine e destinazione e dati di controllo. Questi frame vengono messi in coda e trasmessi in modo controllato per evitare collisioni e massimizzare le prestazioni di comunicazione.

I ricercatori hanno scoperto che i frame bufferizzati non sono sufficientemente sicuri contro gli aggressori. Di conseguenza, quest’ultimo può manipolare il trasferimento dei dati, falsificare i client, reindirizzare e acquisire frame di dati.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La radice della vulnerabilità risiede nel fatto che lo standard IEEE 802.11 include meccanismi di risparmio energetico che consentono ai dispositivi Wi-Fi di risparmiare energia mediante il buffering o l’accodamento dei frame destinati ai dispositivi inattivi.

Quando un dispositivo ricevente su una rete Wi-Fi entra in modalità standby, invia un frame al punto di accesso (router) con un’intestazione contenente un bit di risparmio energetico. Poiché il dispositivo è temporaneamente non disponibile, tutti i frame a esso destinati vengono messi in coda. Ma non appena il dispositivo si attiva e trasmette un wake-up bit, il punto di accesso rimuove i frame bufferizzati dalla coda, applica la crittografia e li trasmette alla destinazione.

I malfattori possono interferire con questo processo per mezzo di speciali strumenti software. I ricercatori hanno chiamato il loro strumento che svolge questa funzione “MacStealer” (da non confondere con il malware con lo stesso nome per macOS). 

Pertanto, i potenziali hacker possono “mettere a dormire” manualmente un dispositivo connesso alla rete, creando così una coda di frame che il router gli trasmetterà successivamente. E quindi modificare il contesto di sicurezza dei frame e forzare il punto di accesso a trasmettere i frame accumulati in testo normale (senza crittografia) o crittografarli con la propria chiave. 

I ricercatori riferiscono che i modelli di dispositivi di rete Lancom, Aruba, Cisco , Asus e D-Link sono suscettibili a questo tipo di attacco. L’elenco completo è di seguito.

Dispositivi vulnerabili testati

Questi attacchi possono anche essere utilizzati per iniettare contenuto dannoso nei pacchetti TCP. “Questo potrebbe, ad esempio, essere sfruttato per inviare codice JavaScript dannoso alla vittima su connessioni HTTP non crittografate al fine di sfruttare le vulnerabilità nel browser del client”, affermano i ricercatori.

Il primo fornitore di apparecchiature di rete a riconoscere l’impatto di questa vulnerabilità è stato Cisco. Ha confermato che gli attacchi descritti nello studio possono avere successo contro i prodotti Cisco Wireless Access Point ei prodotti Cisco Meraki con funzionalità wireless. Tuttavia, Cisco ritiene improbabile che i frame ricevuti compromettano la sicurezza complessiva di una rete adeguatamente protetta.

Cisco consiglia di implementare la sicurezza del livello di trasporto per crittografare i dati in transito. Perché renderà i dati ricevuti inutilizzabili da un utente malintenzionato.

Attualmente non sono noti casi di uso dannoso della vulnerabilità scoperta dai ricercatori. Ma data l’enorme portata della distribuzione del protocollo IEEE 802.11, i ricercatori stessi hanno mostrato ai criminali informatici un nuovo percorso per accedere ai dati riservati degli utenti.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…