Nel corso di questi giorni una notizia di portata rilevante ha letteralmente scosso il mondo delle telecomunicazioni e nello specifico le aziende fornitrici leader di soluzioni di trasmissione su portanti Wi-Fi e tutti coloro che, nel contesto mobile e Desktop degli OS, sfruttano i propri dispositivi per connettersi via etere alla rete Internet.

Non si tratta di una notizia bufala ma di una news di comprovata affidabilità giunta da fonti autorevoli che in data 1 Novembre 2017 daranno dimostrazione pratica di un tentativo di intromissione con violazione di protocollo di crittografia WPA 2 nel corso della Conferenza ACM.

Tutti gli utenti, noi compresi, siamo impensieriti per la disagevole situazione creatasi e della portata stessa del fenomeno che, al momento, vede impegnati grandi nomi del panorama Hi-Tech sia nel contesto dei sistemi hardware che degli ecosistemi software per i quali si sta provvedendo celermente al rilascio di patch risolutive dedicate.

Al momento, quindi, ci si chiede come sia possibile difendersi di fronte a questa concreta e pericolosa minaccia che mina la nostra sicurezza aprendo la strada ad attacchi e potenziali intromissioni di ogni tipo da parte di malintenzionati. La risposta più immediata è ovviamente quella di procedere repentinamente all’installazione e quindi all’aggiornamento dei firmware e dei sistemi operativi.Wi-Fi KRACK

Ciò, ad ogni modo, implica che le aziende debbano necessariamente muoversi per tempo nella realizzazione e nella concessione degli opportuni update. Una situazione che, come già evidenziato in mattinata, ha visto un primo intervento in anticipo di Microsoft che nell’utilizzo dei loro sistemi ha fornito garanzia di immunità contro le recenti minacce in luogo di un fix giunto già in occasione del roll-out Patch Tuesday relativo al mese di Ottobre 2017.

Non si tratta certo di una minaccia di poco conto e, pertanto, gli utenti esigono maggior chiarezza sulle tempistiche di rilascio dei correttivi. Vediamo di esaminare quindi la situazione generale, offrendo un prospetto operativo aggiornato dello stato di avanzamento dei lavori da parte delle major society del mondo TLC.

Apple

Apple ha fornito garanzie di rilascio nel breve periodo per tutti i suoi ecosistemi, ovvero sia per iOS, macOS, watchOS e tvOS che nelle loro attuali versioni Beta hanno già previsto l’applicazione di una patch risolutiva che sopraggiungerà all’attenzione di tutti gli utenti nel giro di poche settimane al massimo.

Google, Nest e Samsung

Le società, prese nel loro complesso, hanno riportato analoghe dichiarazioni circa un rilascio da concretizzarsi nel breve periodo ed in linea con quanto previsto da Apple per le loro piattaforme. Nello specifico, Google ha fatto menzione del fatto che il patchfix giungerà esattamente il prossimo 6 Novembre 2017. Diversa, invece, la situazione per gli altri brand Android che hanno dalla loro un maggior numero di device coinvolti.

Amazon

Anche Amazon è direttamente partecipe dei problemi Wi-Fi KRACK legati ai propri sistemi digitali come quelli a marchio Kindle. Internamente, pertanto, si lavora alla risoluzione definitiva della falla di sicurezza che giungerà a breve termine.

Linksys, Belkin e Wemo

Sono questi dei volti noti del merchandising hardware dei dispositivi di rete Wi-Fi. Le società sono al vaglio delle opportune verifiche che anticipano il rilascio delle patch dedicate per i rispettivi terminali. Netgear, invece, non si è fatta trovare impreparata ed è già riuscita a correggere i bug per un gran numero di dispositivi, mentre lavora attivamente per estendere il supporto agli altri prodotti. Ecco l’elenco completo provvisorio delle patch Netgear già disponibili:

Intel

Secondo quanto riferito in via del tutto ufficiale dai diretti portavoce: “Intel sta lavorando con i propri clienti e produttori di dispositivi per implementare e validare aggiornamenti firmware e software che risolvono la vulnerabilità”. Qui è possibile consultare il bollettino ufficiale

Philips

I prodotti a marchio Philips, come quelli della linea Hue, non dispongono nativamente del supporto Wi-Fi ma è comunque consigliabile procedere ad un update software per smartphone, Personal Computer ed altri device wireless.

AVM, Cisco

AVM, invece, nuota controcorrente e riferisce che non si porterà al rilascio di alcun aggiornamento a meno di un’azione strettamente necessaria. Di fatto, secondo quanto riferito espressamente, il sistema di attacco avrebbe un impatto minimo e non rappresenterebbe una reale minaccia alla sicurezza. 

Cisco System, invece, ha già avuto modo di porre a verifica il sussistere della vulnerabilità e si è già impegnata nella fase di distribuzione dei nuovi firmware aggiornati per un gran numero di prodotti che vengono menzionati all’apposita pagina di riferimento ove sono riportate le fasi di avanzamento dei lavori di adeguamento. 

Linux

Il Kernel Linux si sta già adeguando alle problematiche ed ha disposto la concessione di una patch già in fase di distribuzione. La versione OpenBSD, invece, ha già raggiunto il download del correttivo nel mese di Luglio 2017.

Wi-Fi Alliance

L’alleanza Wi-Fi, allo stesso modo, tutela la sicurezza offrendo un apposito tool di verifica KRACK ai propri membri, imponendo loro una batteria di test specifici in relazione alle falle riscontrate e classificate come:

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Wi-Fi WPA 2 KRACKPensare di poter citare il proseguo dei lavori internamente svolti da tutti i singoli produttori di soluzioni di connettività Wi-Fi in questa sede è cosa impensabile, pertanto vi lasciamo con l’onere di condurre in proprio una ricerca online per verificare il sussistere di appositi bollettini di sicurezza o nuovi dettagli.

Il consiglio, quindi, è quello di aggiornare i vostri dispositivi di rete Wi-Fi e prendere le dovute precauzioni del caso. Un consiglio utile, in questo caso, potrebbe essere quello di evitare gli hotspot pubblici o reti VPN in mobilità preferendo invece la connettività 3G/4G, Inoltre, sarebbe buona norma anche derivare il traffico in casa su sistemi cablati in tecnologia Ethernet se disponibili e ove possibile.

In questo specifico caso, cambiare la password rete Wi-Fi non sortirà alcun effetto. Al limite potreste sfruttare le potenzialità offerte dalla configurazione del vostro router per mascherare l’SSID e per operare un accesso controllato selettivo per specifici device tramite MAC Address, sebbene un hacker esperto possa comunque portare fruttuosamente a termine un attacco che gli consenta di prendere pieno controllo della vostra rete. Non resta che attendere ulteriori aggiornamenti. Spazio ai commenti.