Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2019  gennaio 21 Lunedì calendario

CI SEI O CI WI-FI? – PIÙ DI UN MILIARDO DI DISPOSITIVI WIRELESS NEL MONDO È ESPOSTO A UN GRAVE RISCHIO DI SICUREZZA! LA FALLA È STATA SCOPERTA DALL’AZIENDA “ESET”, SPECIALIZZATA IN CYBERSECURITY E ANTIVIRUS E RIGUARDA ALCUNE LINEE DI CHIP DEI COLOSSI CYPRESS E BROADCOM – LA VULNERABILITÀ SI CHIAMA KR00K E POTREBBE CONSENTIRE AGLI HACKER DI DECODIFICARE TUTTO IL VOSTRO TRAFFICO DATI: L’ELENCO DEGLI SMARTPHONE CHE POTREBBERO ESSERE COINVOLTI -

Più di un miliardo di dispositivi Wi-Fi nel mondo – si pensi a smartphone, tablet, router ed e-book reader – potrebbe essere esposto a un grave rischio di sicurezza. Eset, azienda specializzata in cybersecurity ieri ha svelato di aver scoperto una falla in alcune linee di chip Wi-Fi dei colossi Cypress Semiconductor e Broadcom. La questione è piuttosto allarmante poiché le due aziende sono fra i principali fornitori hardware dei più noti produttori di elettronica di consumo. Non a caso le criticità sono state riscontrate su terminali iPhone 6, 6S, 8 e XR; Google Nexus 5, 6 e 6P; Samsung Galaxy S8; Xiaomi Redmi 3S; i tablet iPad Air e Mini 2; Apple MacBook Air Retina 13 (2018); Kindle; Amazon Echo; i router Asus RT-N12, B612S-25d, EchoLife HG8245H, Huawei E5577Cs-321 e altri prodotti.

La vulnerabilità, chiamata Kr00k, potrebbe consentire a un criminale informatico di decodificare il traffico dati trasmesso via Wi-Fi. Insomma, una vera e propria intercettazione. La buona notizia è che Eset, nel rispetto dell'etica di settore, ha segnalato il problema alle aziende interessate ovviamente prima di divulgare pubblicamente il problema. Questo vuol dire che, dalla scoperta della vulnerabilità (fine 2018) e la sua analisi, la maggior parte dei marchi hanno reso disponibili aggiornamenti software specifici (patch), ma non è scontato che tutti i consumatori o le aziende abbiano già proceduto alla loro installazione.

Da rilevare infatti che un utente potrebbe disporre di un terminale correttamente aggiornato e protetto, ma il dispositivo Wi-Fi a cui si aggancia potrebbe non esserlo. Eset ha confermato ad esempio che Apple ha affrontato e risolto la criticità con gli aggiornamenti iOS 13.2 per iPhone e iPad OS 13.2 per iPad, nonché con macOS Catalina 10.15.1 (Security Update 2019-001 e 2019-006 per i computer. Analogamente hanno fatto lo stesso molti altri marchi, come ha assicurato la società di sicurezza. rep

Quindi ancora una volta si consiglia vivamente agli utenti di dispositivi elettronici di controllare sporadicamente la disponibilità di patch e update software – appunto correzioni e aggiornamenti – oppure abilitare se possibile quelli automatici previsti dai sistemi. Eset, nel suo documento tecnico di approfondimento, ha spiegato che Kr00k punta alle connessioni che adottano i protocolli di sicurezza WPA2 (personal o enterprise) con sistema di cifratura AES-CCMP. E in ogni caso per attuare l'intercettazione vi è bisogno di prossimità tra la vittima e il pirata informatico. Potenzialmente l'operazione potrebbe consentire la sottrazione di dati sensibili come ad esempio login e password.