I FragAttacks, o attacchi di frammentazione, si riferiscono a una serie di difetti di progettazione e vulnerabilità di sicurezza della programmazione che interessano i dispositivi Wi-Fi. Studi recenti hanno dimostrato che qualsiasi aggressore entro la portata radio di un obiettivo può potenzialmente sfruttare questi difetti.
La ricerca indica che mentre i difetti di progettazione possono rivelarsi più difficili da sfruttare a causa della necessità di interazione dell’utente o di impostazioni di rete non comuni, le vulnerabilità legate alla programmazione rappresentano un rischio più significativo.
Sfortunatamente, queste falle di sicurezza interessano tutti i protocolli di sicurezza Wi-Fi contemporanei, dall’ultimo WPA3 di oggi fino al WEP utilizzato nel 1997. Ciò significa che una pletora di dispositivi ha probabilmente vulnerabilità simili per molti anni.
Dati i protocolli di sicurezza migliorati per i prodotti Wi-Fi nel corso degli anni, queste vulnerabilità sono state una sorpresa.
In effetti, i ricercatori hanno rivelato che i difetti hanno avuto origine con alcuni dei primi protocolli Wi-Fi a metà degli anni ’90. Detto questo, i difetti nella programmazione esistono in tutti i dispositivi mobili. Una volta che un utente malintenzionato si trova a distanza ravvicinata da un dispositivo mobile, può potenzialmente sfruttare le vulnerabilità di programmazione inserendo frame di testo in chiaro in una rete Wi-Fi protetta.
Poiché alcuni dispositivi si fidano di frame aggregati di testo normale che sembrano messaggi di handshake, molti utenti potrebbero cadere vittime di simili attacco, detti FragAttacks.
Gli hacker potrebbero quindi intercettare il traffico verso il dispositivo in questione inducendo il bersaglio a utilizzare un server DNS malevolo. La ricerca ha inoltre dimostrato che questa vulnerabilità ha avuto un impatto su due dei quattro router domestici testati, nonché su diversi dispositivi IoT e vari smartphone.
Altre vulnerabilità rilevate includono il modo in cui lo standard Wi-Fi segmenta e riassembla i pacchetti di rete, consentendo a un utente malintenzionato di estrarre dati iniettando codice dannoso durante questo processo di transizione.
Finora, da quando è stata informata di queste falle di sicurezza, Wi-Fi Alliance ha lavorato con i fornitori di dispositivi per mitigare questi problemi. In questo momento, Microsoft ha risolto tre dei 12 bug che interessano i sistemi Windows tramite patch rilasciate il 9 marzo. Successivamente, dovremmo essere in grado di aspettarci una patch correlata al kernel Linux.
Inoltre, l’Industry Consortium for Advancement of Security (ICASI) su Internet ha riferito che le società Cisco, HPE/Aruba Networks e Sierra Wireless hanno iniziato a sviluppare patch per affrontare le vulnerabilità.
Per ora, gli utenti possono verificare se i loro dispositivi mobili hanno avviato gli aggiornamenti necessari valutando i log delle modifiche del firmware per il CVE correlato elencato sul sito Web di ICASI. Gli utenti che desiderano un’opzione di sicurezza alternativa possono assicurarsi di visitare solo siti Web che utilizzano il protocollo HTTPS.