Bucata la crittografia WPA2 delle reti Wi-Fi (Vulnerabilità critiche)

Si spera, Modem Infostrada docet :D



Da DDAY:
I produttori di modem e di access point stanno già iniziando a lavorare alle varie patch e nelle prossime settimane inizieranno gli aggiornamenti, sicuramente per i dispositivi business e per le grandi reti. E quelli nelle case di tutti? I modem di proprietà degli operatori verranno probabilmente aggiornati direttamente dalle telco senza che l’utente debba fare nulla, mentre i modem e gli access point di proprietà andranno aggiornati a mano. Sempre che i produttori, soprattutto per i dispositivi più vecchi, rilascino un aggiornamento.
 
Il problema sono gli smartphone Android, è su questi che l'implementazione del protocollo è stata fatta particolarmente male e sono quelli che quasi certamente non saranno aggiornabili e i motivi li sappiamo.
Sperare che aggiornino i router è pura utopia, parliamo di miliardi di fantasmi
 
Il problema sono gli smartphone Android, è su questi che l'implementazione del protocollo è stata fatta particolarmente male e sono quelli che quasi certamente non saranno aggiornabili e i motivi li sappiamo.
Sperare che aggiornino i router è pura utopia, parliamo di miliardi di fantasmi

Ma il problema principale è che la WPA2 non sta sugli smartphone, ma sui modem/router wi-fi a cui si collegano, per cui penso che quelli che avranno più problemi sono proprio quelli domestici.
 
Un'info. io ho un sistema di videosorveglianza via cavo, collegato al dvr.
Il dvr e collegato al modem ( per vedere su app android le camere su samsung S7) , ma tengo anche il wifi del modem acceso per navigare con il pc per lavoro.
Mi conviene ipoteticamente disattivare il wi-fi e usare il cavo per il pc per non "infettare" le camere?
 
Il problema sono gli smartphone Android, è su questi che l'implementazione del protocollo è stata fatta particolarmente male e sono quelli che quasi certamente non saranno aggiornabili e i motivi li sappiamo.
Sperare che aggiornino i router è pura utopia, parliamo di miliardi di fantasmi

Vero, soprattutto se ormai non più in produzione
 
Un'info. io ho un sistema di videosorveglianza via cavo, collegato al dvr.
Il dvr e collegato al modem ( per vedere su app android le camere) , ma tengo anche il wifi del modem acceso per navigare con il tablet per lavoro.
Mi conviene ipoteticamente disattivare il wi-fi?

Per chi ha sistemi di videosorveglianza collegati via Wi-Fi la cosa può essere anche più problematica, perchè è possibile intercettare il traffico e quindi le immagini...

In ogni caso per essere sfruttata la vulnerabilità, la persona deve essere a portata di wi-fi

Se non si usa conviene disattivarlo nel caso

Questa cosa non serve a nulla contro la vulnerabilità di cui si sta parlando, ma sarebbe sempre meglio tenere nascosta la propria rete wi-fi (SSID) in questo modo se uno fa una normale scansione non la trova, ovvio che se poi si approfondisce la si trova anche se nascosta

Non lasciare mai come SSID il nome di default esempio TIM ecc... :) Sono piccoli accorgimenti, che ripeto in questo caso non servono a Nulla
 
Ma il problema principale è che la WPA2 non sta sugli smartphone, ma sui modem/router wi-fi a cui si collegano, per cui penso che quelli che avranno più problemi sono proprio quelli domestici.

No, il problema non è nel protocollo di autenticazione del Wpa2 in sé ma se vogliamo nella interpretazione dello stesso, ma la cosa più importante che è soprattutto su tutti gli smarphone Android dove il problema è peggiore.
Dato che ci sono centinaia di milioni di Android vecchi che non sono aggiornati da anni e non lo saranno mai e milioni di router idem che non lo saranno mai , sommate le due cose capite che i fix non serviranno a nulla per milioni di persone.
Su Windows o iOs non è che il problema non ci sia ma i ricercatori hanno detto che solo su Linux o Android il problema è grave, non su altri sistemi operativi dove l'exploit non è quasi utilizzabile e questo perché sono stati più accorti nella implementazione
 
Per chi ha sistemi di videosorveglianza collegati via Wi-Fi la cosa può essere anche più problematica, perchè è possibile intercettare il traffico e quindi le immagini...

In ogni caso per essere sfruttata la vulnerabilità, la persona deve essere a portata di wi-fi

Se non si usa conviene disattivarlo nel caso

Questa cosa non serve a nulla contro la vulnerabilità di cui si sta parlando, ma sarebbe sempre meglio tenere nascosta la propria rete wi-fi (SSID) in questo modo se uno fa una normale scansione non la trova, ovvio che se poi si approfondisce la si trova anche se nascosta

Non lasciare mai come SSID il nome di default esempio TIM ecc... :) Sono piccoli accorgimenti, che ripeto in questo caso non servono a Nulla

il mio sistema di videosorveglianza e' chiuso , tutto su cavo .
Pero' il dvr e collegato sempre via cavo al modem tim ( per vederlo sul telefonino), il modem ha il wifi acceso solo per praticita' mia sul lavoro quando uso il computer e il tablet,
ma non e' necessario che il wifi rimanga acceso per l'uso della videoserveglianza .
Il fatto sta che il sistema di videosorveglianza ed il modem e nel negozio quindi nel centro del mio paese ed il wifi e acceso h24 nel negozio che da sulla strada :) che menate cerebrali eheheh.
Disattivo momentaneamente il wifi in negozio?
 
No, il problema non è nel protocollo di autenticazione del Wpa2 in sé ma se vogliamo nella interpretazione dello stesso, ma la cosa più importante che è soprattutto su tutti gli smarphone Android dove il problema è peggiore.
Dato che ci sono centinaia di milioni di Android vecchi che non sono aggiornati da anni e non lo saranno mai e milioni di router idem che non lo saranno mai , sommate le due cose capite che i fix non serviranno a nulla per milioni di persone.
Su Windows o iOs non è che il problema non ci sia ma i ricercatori hanno detto che solo su Linux o Android il problema è grave, non su altri sistemi operativi dove l'exploit non è quasi utilizzabile e questo perché sono stati più accorti nella implementazione

Si ma se vedi bene c'è scritto che Intel è vulnerabile, il che significa che anche se si usa Windows con una scheda wi-fi intel il sistema è vulnerabile.

In ogni caso usciranno sicuramente più dettagli visto che il 1 Novembre presenteranno ufficialmente il report
 
il mio sistema di videosorveglianza e' chiuso , tutto su cavo .
Pero' il dvr e collegato sempre via cavo al modem tim ( per vederlo sul telefonino), il modem ha il wifi acceso solo per praticita' mia sul lavoro quando uso il computer e il tablet,
ma non e' necessario che il wifi rimanga acceso per l'uso della videoserveglianza .
Il fatto sta che il sistema di videosorveglianza ed il modem e nel negozio quindi nel centro del mio paese ed il wifi e acceso h24 nel negozio che da sulla strada :) che menate cerebrali eheheh.
Disattivo momentaneamente il wifi in negozio?

Quando lo usi non ti preoccupare, nel caso disattivalo quando chiudi il negozio ;)

Ma quello conviene sempre nel caso di negozi, a prescindere da questa vulnerabilità
 
il mio sistema di videosorveglianza e' chiuso , tutto su cavo .
Pero' il dvr e collegato sempre via cavo al modem tim ( per vederlo sul telefonino), il modem ha il wifi acceso solo per praticita' mia sul lavoro quando uso il computer e il tablet,
ma non e' necessario che il wifi rimanga acceso per l'uso della videoserveglianza .
Il fatto sta che il sistema di videosorveglianza ed il modem e nel negozio quindi nel centro del mio paese ed il wifi e acceso h24 nel negozio che da sulla strada :) che menate cerebrali eheheh.
Disattivo momentaneamente il wifi in negozio?

L'exploit non riguarda l'accesso ad una rete Wi-Fi (wpa2). Nessuno può entrare nel tuo modem/router dall'esterno , come sempre.
Se sia la telecamera sia il dvr sono connessi via cavi non cambia nulla.
 
Quando lo usi non ti preoccupare, nel caso disattivalo quando chiudi il negozio ;)

Ma quello conviene sempre nel caso di negozi, a prescindere da questa vulnerabilità

thx faro' cosi.
Il modem sta su un soppalco a 2 metri da terra, mi tocchera' attivarlo e disattivarlo dal pc ogni giorno!!
Senno tecnologicamente ogni sera usero la scala!
 
L'exploit non riguarda l'accesso ad una rete Wi-Fi (wpa2). Nessuno può entrare nel tuo modem/router dall'esterno , come sempre.
Se sia la telecamera sia il dvr sono connessi via cavi non cambia nulla.

si ma tengo il modem con il wifi acceso.
 
thx faro' cosi.
Il modem sta su un soppalco a 2 metri da terra, mi tocchera' attivarlo e disattivarlo dal pc ogni giorno!!
Senno tecnologicamente ogni sera usero la scala!

Non stare a farti troppo problemi ;) Nel caso nascondi solo l'SSID
 
No, il problema non è nel protocollo di autenticazione del Wpa2 in sé ma se vogliamo nella interpretazione dello stesso, ma la cosa più importante che è soprattutto su tutti gli smarphone Android dove il problema è peggiore.
Dato che ci sono centinaia di milioni di Android vecchi che non sono aggiornati da anni e non lo saranno mai e milioni di router idem che non lo saranno mai , sommate le due cose capite che i fix non serviranno a nulla per milioni di persone.
Su Windows o iOs non è che il problema non ci sia ma i ricercatori hanno detto che solo su Linux o Android il problema è grave, non su altri sistemi operativi dove l'exploit non è quasi utilizzabile e questo perché sono stati più accorti nella implementazione

Ma sei così tifoso di un sistema rispetto ad un altro?
Comunque è proprio il contrario
The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations.
Quindi il problema è proprio nel protocollo WPA2.
Tutti ne sono affetti, solo che su linux e android la situazione è peggiore
For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key

Per quanto riguarda altri sistemi:
When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted.
Quindi inutile dire ho windows e sono al sicuro.
 
Indietro
Alto Basso