Uno studio eseguito da un ricercatore belga dell’Università di Leuven ha svelato che i protocolli crittografici WPA2 comunemente utilizzati dai sistemi WiFi denotano una vulnerabilità che rende accessibili i dati che i dispositivi scambiano tra loro all’interno della stessa rete.

La falla non riguarda quindi device o programmi specifici, ma direttamente le reti senza fili e lo standard di sicurezza delle comunicazioni da esse maggiormente impiegato. Più specificamente il bug riguarderebbe il processo di scambio delle chiavi crittografiche tra il dispositivo utente e il router (o, comunque sia, l’access point), un interscambio denominato 4-way handshake in cui alla terza “stretta di mano” un hacker potrebbe inserirsi ingannando il sistema.

Questo tipo di attacco è denominato KRACK, un acronimo che sta per Key Reinstallation Attack: infatti consiste nell’indurre il sistema a riutilizzare una chiave crittografica già utilizzata anziché quella “usa e getta” solitamente prevista nella fase di scambio. E tanto basterebbe per consentire ad un intruso di decrittare il traffico, intercettare informazioni, dirottare le connessioni http, replicare i pacchetti e inoculare malware di vario genere.

Tenuto conto che la maggior parte del traffico dati viene generato sotto WiFi e che il WPA2 è il protocollo tipicamente utilizzato da queste reti, trattasi di un gran bel problema. Per fortuna è stato scoperto da uno studioso e non da un malintenzionato. La risoluzione – stando al ricercatore e ad altri esperti – non appare complessa, ma diffondere una patch su tutti i sistemi lo è di più. Tutti i produttori di router e access point dovranno rilasciare aggiornamenti e prima che tutti i sistemi e device si allineino in molti resteranno alla mercè dei cyber-criminali.

Nel frattempo, chi non vuole rischiare nulla può semplicemente navigare in 4G o tramite cavo ethernet finchè la falla sarà ufficialmente tappata.

Per saperne di più, qui il sito appositamente creato dal ricercatore Mathy Vanhoef.