KRACK WiFi: Apple corregge la vulnerabilità

Apple ha risolto le vulnerabilità relative agli attacchi KRACK per le reti WiFi, nelle beta dei suoi sistemi operativi: non note sono le sorti di AirPort.
KRACK WiFi: Apple corregge la vulnerabilità
Apple ha risolto le vulnerabilità relative agli attacchi KRACK per le reti WiFi, nelle beta dei suoi sistemi operativi: non note sono le sorti di AirPort.

Apple conferma la risoluzione delle vulnerabilità WiFi per le ultime beta dei suoi sistemi operativi, a breve consegnate agli utenti finali. A seguito delle recenti scoperte sul ribattezzato attacco KRACK, un exploit che permetterebbe di ottenere accesso indebito a device di ogni produttore sfruttando un bug nella sicurezza WPA-2, il gruppo di Cupertino ha annunciato l’eliminazione dello stesso nelle beta di iOS, tvOS, watchOS e macOS. Non è dato sapere, invece, se verrà rilasciato un apposito fix per AirPort Extreme e per le versioni meno recenti di OS X.

L’exploit KRACK, reso noto negli ultimi giorni, potrebbe permettere l’accesso a dispositivi vulnerabili, o l’analisi dei pacchetti di traffico, sfruttando un bug nelle chiavi di sicurezza WPA e WPA-2. Ingannando la gestione dell’handshake tra i dispositivi e la rete WiFi, l’attacco può ottenere una chiave di decrittazione, un fatto che permette non solo l’analisi profonda del traffico ma, in alcuni casi, anche l’accesso indebito da parte di malintenzionati.

La problematica coinvolge tutti i sistemi operativi: Microsoft ha già provveduto alla risoluzione per le versioni oggi supportate di Windows, mentre Google pare sia al lavoro su una patch per Android. Secondo quanto reso noto dagli esperti nella giornata di ieri, i terminali macOS e iOS sarebbero meno sensibili all’attacco, poiché del tutto remota sarebbe la possibilità d’accesso indebito al sistema operativo, ma l’ispezione dei pacchetti in transito rimarrebbe comunque possibile.

Così come riferito da AppleInsider, Apple ha correttamente risolto la vulnerabilità nelle beta di iOS, watchOS, tvOS e macOS, per una pronta consegna agli utenti finali non appena gli upgrade saranno resi disponibili per il download. Non giungono però informazioni sulla famiglia AirPort e AirPort Extreme, il cui ultimo firmware risale al dicembre del 2016, né sulle versioni di OS X antecedenti a macOS Sierra e macOS High Sierra. In attesa di un comunicato dettagliato dalle parti di Apple Park, è comunque utile sottolineare come l’attacco possa funzionare solo in caso sia il router che il dispositivo risultino suscettibili: se una delle due parti non è vulnerabile, l’exploit non può andare a buon fine.

Ti consigliamo anche

Link copiato negli appunti