Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice per “rubare” il MAC address dell’access point.
Gli esperti di sicurezza di AirTight Networks hanno scoperto una vulnerabilità nel protocollo WPA2, utilizzabile per proteggere le connessioni Wi-Fi.
La falla è stata battezzata “Hole 196“: il motivo tra origine dal fatto che a pagina 196 del documento ufficiale relativo allo standard IEEE 802.11 del 2007 vengono introdotte le chiavi utilizzate dall’algoritmo WPA2: PTK (Pairwise Transient Key), unica per ogni client Wi-Fi ed impiegata per le comunicazioni di tipo “unicast” e GTK (Group Temporal Key) utilizzata per il “broadcasting“.
Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice, aggiunte al funzionamento del driver opensource Madwifi per “rubare” il MAC address dell’access point, utilizzarlo sulla macchina locale e configurare tale sistema come gateway per la gestione di tutto il traffico wireless.
Una dimostrazione del funzionamento dell’attacco sarà proposta nel corso dell’evento DEFCON18, previsto per la prossima settimana.
Gli algoritmi crittografici utilizzati a protezione delle comunicazioni effettuate attraverso connessioni Wi-Fi sono da sempre oggetto di frequenti attacchi. WPA dovrebbe essere accantonato già a partire dal prossimo gennaio.