IL CASO

Niente è più insicuro del wi-fi: ora si può “bucare” anche il Wpa3

Mathy Vanhoef della New York University di Abu Dhabi e Eyal Ronen della Università di Tel Aviv hanno rivelato cinque differenti metodi per entrare nei router e superare le difese messe a punto dai comitati tecnici della WiFi Alliance. Sale l’allerta sull’uso delle reti pubbliche

Pubblicato il 15 Apr 2019

wifi-151209161012

L’immagine è quella di una vasca termale riservata, magari immersa nel verde, con luci morbide e senso di relax. La realtà è quella delle docce della piscina pubblica d’estate, con il massimo di affollamento e il minimo d’igiene. Connettersi al WiFi pubblico, sia una stazione, un aeroporto o un bar, in quest’epoca di insicurezza digitale può diventare un serio rischio.

Gli esperti digitali non solo avvertono di non farlo, ma per primi dichiarano: meglio camminare a piedi nudi in un gabinetto pubblico che connettersi alla rete WiFi di un luogo pubblico senza prima prendere le precauzioni. E il WiFi è il meno. Perché si possono incontrare hacker cattivi ma anche servizi di sicurezza super-zelanti che vogliono a tutti i costi infilare il naso magari nei dati aziendali: perquisizioni mirate, controlli nei Pc alla dogana e nei servizi di immigrazione, rischio fuga di dati o compromissione dei sistemi.

Le precauzioni suggerite dagli esperti sono varie: usare sempre una Vpn affidabile e sicura, usare un computer diverso per i viaggi e tenere i dati nel cloud, cancellando i gestori di password. L’obiettivo rimane sempre quello però: prendere le giuste precauzioni.

Un sondaggio condotto su 136 esperti di cybersicurezza durante la RSA Conference negli Stati Uniti rivela queste e altre preoccupazioni da parte di chi da un lato ha fatto della paranoia per la sicurezza il suo stile di vita ma che dall’altro ha anche cominciato a vedere stringersi il cerchio dell’assedio. Tutti vogliono i nostri dati, e alle volte le informazioni che portiamo nei nostri dispositivi non sono così neutre. Ci possono essere informazioni sensibili da un punto di vista privato o professionale, sulla propria identità digitale ma anche dati aziendali riservati, comunicazioni che non possono trapelare pena, ad esempio, delle sanzioni da parte degli organi regolatori della Borsa se l’azienda è quotata.

Insomma, tra i vari Facebook e Google che vogliono sempre più dati su cosa facciamo, la Nsa e le altre agenzie di sicurezza nazionale che desiderano solo copiare il contenuto dei nostri telefoni e dei nostri Pc, sino ad arrivare ai buoni vecchi malintenzionati, che non si accontentano più di rubarci solo il corpo, cioè l’hardware, ma adesso vogliono prenderci anche l’anima, cioè le informazioni contenute nei freddi dischi rigidi, cosa si più fare per difendersi? E quando è lecito farlo?

C’è un intero filone di ricerca che si occupa di capire come fare a bucare ad esempio il protocollo WPA3, lo standard crittografico per la sicurezza del WiFi. Una intera industria, in parte lecita fatta da esperti e in parte oscura e fatta da criminali in cerca di exploit zero day (che non sono conosciuti da altri) che possano essere rivenduti sul mercato nero delle vulnerabilità. Un torrente clandestino di pezzi di codice e di informazioni che altri utilizzano per mettere assieme gli attacchi con i quali ottenere i dati che poi verranno rivenduti. Una cottage economy della cybercriminalità.

Due ricercatori, Mathy Vanhoef della New York University di Abu Dhabi, e Eyal Ronen, della Università di Tel Aviv, hanno infatti rivelato cinque differenti metodi per bucare i router e superare le difese messe assieme dai comitati tecnici della WiFi Alliance. Alcuni di questi attacchi riprendono debolezze simili a quelle che piagarono diciotto mesi fa i processori Intel, mentre altre richiedono l’utilizzo di supercomputer cloud (come i servizi offerti da Aws) con un centinaio di dollari o poco più di spesa per calcolare tutte le possibili combinazioni e forzare le password. Al di là delle tecnicalità, le cinque differenti “vie” per bucare la protezione WiFi trovate dai due ricercatori sono solo l’ultima di una lunga serie di insicurezza che si possono elencare, molte trovate grazie al lavoro di esperti di sicurezza “etici” ma molte altre trovate anche da esperti “cattivi” o da ricercatori militari che hanno tutti l’interesse a tenerle per sé: un vantaggio competitivo dato che, se non si conosce la vulnerabilità, non è possibile creare una contromisura e l’attacco può avere non solo successo, ma addirittura non essere mai scoperto per anni.

La cybersicurezza è diventata un affare d’oro. Sono sempre più numerosi i criminali in tutto il mondo che sfruttano il mercato sotterraneo del dark web per comprare gli strumenti necessari a compromettere i nostri computer, rubare le informazioni, impacchettarle e rivenderle. Non bastano quelle che avevamo affidato in buona fede (e con tanta ingenuità) a quei provider che se le sono fatte rubare a decine se non centinaia di milioni per volta.

Adesso ci si mettono anche gli stati, che combattono delle vere e proprie guerre digitali sopra le nostre teste. A partire dall’attacco cibernetico, silenzioso e micidiale, voluto da George W. Bush e dal governo israeliano per sabotare le centrifughe necessarie ad arricchire l’uranio per il programma nucleare iraniano. Prodotte dalla Siemens, vennero attaccate da un worm, Stuxnet, che per la prima volta mostrò che la cyberguerra fredda era cominciata. L’attacco, secondo gli esperti, ha ottenuto in alcuni mesi l’effetto voluto e senza clamore, oltre a non aver lasciato alcuna prova tangibile, ma ha permesso di evitare uno strike aereo, che avrebbe avuto conseguenze molto più gravi e imprevedibili.

I problemi di sicurezza non toccano solo gli attori civili e militari, ma anche il cloud. I dati messi nella nuvola, rivelano i rapporti di Oracle e Kpmg, richiedono un rapporto completamente differente con la sicurezza. Bisogna pensarla in modo differente. E questa è l’idea anche di John Chambers, ex numero uno di Cisco e oggi capitalista di ventura che vede nella cybersicurezza uno degli snodi della nostra epoca tecnologica, assieme alle intelligenze artificiali. Quelle stesse AI che ci aiutano a guidare meglio l’automobile o a ottimizzare molte operazioni quotidiane, sono anche gli strumenti utilizzati per rendere più affilati e incisivi gli attacchi dei malfattori digitali o delle teste di cuoio digitale degli Stati.

Ma se non abbiamo in programma viaggi in Medio Oriente o in Cina, se non pensiamo di atterrare in qualche grande aeroporto statunitense dove la Nsa chiede ai dipendenti della forza di terra che effettuano i controlli di costringere alcuni sfortunati viaggiatori nelle temute “stanzine” dove gli viene intimato di rivelare codici e password, c’è pur sempre una serie di rischi ai quali non dobbiamo voltare le spalle.

John DiLullo, Ceo di Lastline, azienda del settore, sottolinea infatti che il vero dramma sono le compromissioni degli apparecchi che avvengono in tre posti: nelle reti WiFi pubbliche, utilizzando le paline di ricarica con la presa Usb (che può essere stata compromessa e venir utilizzata per fare delle intrusioni) e infine lasciando il proprio computer da solo e non controllato ad esempio in camera di albergo o nei coworking e in altri ambienti in cui terze persone possono velocemente riavviarlo con una chiavetta Usb contenente un sistema operativo di appoggio e un virus da installare nei settori di avvio del disco, che non sempre sono protetti.

L’importante, è semplificare (per ridurre la superficie di attacco), prendere le precauzioni e non fare mosse avventate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati