TekNiko.it si avvale di cookie tecnici, anche di terze parti, per le finalità illustrate nella privacy policy. Se accedi a un qualunque elemento sottostante acconsenti a utilizzarli.

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
 

Attacco KRACK alle reti Wi-Fi

Come comportarsi

Cosa fare e come comportarsi in attesa che le aziende principali produttrici di dispositivi aggiornino i loro sistemi per mettere al riparo gli ignari utenti dal KRACK?
In tanti mi hanno fatto questa domanda.
Certamente cambiare la password della vostra WPA2 non sarà ne sufficiente ne necessario, sarebbe ovviamente decriptata proprio in considerazione che è il protocollo ad essere vulnerabile.

tekniko attaccare reti wifi WPA2La prima cosa che potete fare è verificare sul sito web del produttore dei vostri dispositivi se e quando saranno rese disponibili le eventuali patch correttive e nel caso provvedere immediatamente agli aggiornamenti.

In seconda battuta potreste valutare la possibilità di:
a) disattivare il WiFi in attesa dell'aggiornamento;
b) utilizzare possibilmente la rete LAN via cavo sui dispositivi che lo consentono;
c) evitate di collegarvi a a reti pubbliche;
d) usare reti VPN.

Ovviamente nel mare di apparecchi in commercio è difficile verificare che tutti i produttori di dispositivi con connettività Wi-Fi rilascino bollettini di sicurezza o specifichino le loro intenzioni in merito alla vicenda. 

Basti pensare alle varie così dette "saponette" che tutti hanno in casa e con cui distribuiscono il Wi-Fi domestico attraverso connessioni 4G/3G/HSDPA fino ad arrivare ai più performanti router o access-point. Ed ovviamente questa è solo la punta dell'iceberg poichè tra telefonini adoperati come hot-spot, smart-tv, smartphone e tablet le aziende interessate alla questione sono un'infinità.

Vanhoef (uno dei ricercatori che hanno individuato la falla) ha specificato che i dispositivi Linux è Android che eseguono la ver. 6.0 o superiore del sistema operativo Android sono particolarmente a rischio.

Ovviamente già la moltitudine dei sistemi operativi in commercio, partendo da Linux ad arrivare a Windows, sappiamo aver già rilasciato patch dedicate. Anche Netgear ha già distribuito correttivi per differenti dispositivi così come Intel, Google e Samsung hanno indicato che rilasceranno a breve gli aggiornamenti firmware e software per risolvere la vulnerabilità.

Vi ricordo comunque che l'attacco per concretizzarsi richiede che il malfattore si trovi fisicamente, ovviamente, nelle vicinanze dell'access-point.