Scoperta vulnerabilità WPA-2
US-CERT è venuto a conoscenza di alcune vulnerabilità nella gestione chiave nel processo di 4-way handshake del protocollo di protezione Wi-Fi Protected Access II (meglio noto come WPA2). Sfruttando queste vulnerabilità è possibile accedere alla decrittografia, la replica dei pacchetti, la connessione TCP, l'iniezione dei contenuti HTTP e altro.
Essendo un problema a livello di protocollo, tutte le corrette implementazioni dello standard saranno soggette a possibili attachi.
Il ricercatore KU Leuven, potrà divulgare queste vulnerabilità con molta probabilità nella giornata di oggi 16 ottobre 2017.
Per ora sappiamo che sono stati assegnati questi codici CVE:
CVE-2017-13077 | CVE-2017-13078 | CVE-2017-13079
CVE-2017-13080 | CVE-2017-13081 | CVE-2017-13082
CVE-2017-13084 | CVE-2017-13086 | CVE-2017-13087
CVE-2017-13088 |
La tecnica è chiamata KRACK, che è l'acronimo di Key Reinstallation Attacks, la presentazione formale è scudulata alla conferenza ACM del 1 novembre con uno speach già in calendario.
Uno dei ricecatori ha anche registrato un dominio krackattacks.com e anche aperto una repository github publica.
Fonti:
@alchemage has voted on behalf of @minnowpond. If you would like to recieve upvotes from minnowponds team on all your posts, simply FOLLOW @minnowpond.
Video molto interessante che descrive molto bene l’attaco
Congratulations @maerco! You have received a personal award!
Happy Birthday - 1 Year on Steemit
Click on the badge to view your own Board of Honor on SteemitBoard.