Il WPA3-Personal, ovvero la terza versione del protocollo di sicurezza Wi-Fi Protected Access (quello che, tra l’altro, gestisce anche l’autenticazione tramite password alle reti senza fili), presenta delle vulnerabilità che lo rendono poco sicuro.
A scoprirlo sono stati due ricercatori universitari che, qualche giorno fa, hanno individuato ben cinque diverse vulnerabilità che, se sfruttate, consentono ai criminali informatici di rubare le password ed i dati degli utenti vittime dell’attacco.
Le vulnerabilità individuate da Mathy Vanhoef e Eyal Ronen, i due ricercatori universitari, sono state ribattezzate Dragonblood e consentirebbero di realizzare diverse tipologie di attacco.
Anzitutto, l’attacco Denial of Service che, tra gli altri, è quello meno pericoloso. Questo consiste in un bombardamento di richieste di accesso ai modem router fino a mandarli in crisi. Un attacco che, quindi, mira a mandare in tilt la rete
, ma non provocherebbe alcuna fuga di dati.Più pericolosi, invece, sono gli attacchi downgrade. Questi, infatti, sfrutterebbero una falla nel meccanismo di scambio delle password dello standard WPA3 attraverso il quale i dispositivi degli utenti vengono autenticati ad un router o ad un access point, e consentirebbero agli hacker di violare tale sistema di scambio.
Gli attacchi side-channel sono altrettanto pericolosi: questi permettono di recuperare parte della chiave di rete o addirittura l’intera password, se ripetuti in un breve lasso di tempo. I ricercatori hanno tra l’altro precisato che le vulnerabilità Dragonblood non interesserebbe il solo protocollo WPA3, ma anche quello AEP, ovvero il protocollo utilizzato dagli standard precedenti.
La Wi-Fi Alliance ha comunque già rilasciato una patch che verrà poi distribuita dai produttori di router per chiudere le falle individuate.