Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Dragonblood: vulnerabilità nel protocollo Wi-Fi WPA3

denial-of-service  Dragonblood  wi-fi  WPA3   lunedì, 15 aprile 2019

Dragonblood LogoWPA3 (Wi-Fi Protected Access 3), certificato dalla Wi-Fi Alliance lo scorso anno, è la terza generazione del protocollo per la protezione delle comunicazioni su reti Wi-Fi, progettata per superare le debolezze intrinseche delle precedente implementazione e rendere le reti wireless, sia personali, sia aziendali, più sicure e più resistenti agli attacchi informatici.

Nonostante le premesse, sono state identificate numerose vulnerabilità nella progettazione e nelle implementazioni del protocollo WPA3 che possono consentire a un attaccante remoto di catturare password deboli, provocare condizioni di denial of service, o persino ottenere un accesso completo alla rete.

Le vulnerabilità sono legate all’uso in WPA3, come protocollo di scambio iniziale delle chiavi, della Simultaneous Authentication of Equals (SAE), nota anche come Dragonfly Key Exchange, al posto del protocollo Pre-Shared Key (PSK) di WPA2.

I componenti software interessati sono hostapd, un demone per access point e server di autenticazione usato da WPA3, e wpa_supplicant, che implementa la negoziazione della chiave e supporta WPA3. Questi componenti, implementati con Extensible Authentication Protocol Password (EAP-PWD) e SAE, presentano le seguenti vulnerabilità (in Inglese):

  • CVE-2019-9494: SAE cache attack against ECC groups (SAE side-channel attacks)
  • CVE-2019-9495: EAP-PWD cache attack against ECC groups (EAP-PWD side-channel attack)
  • CVE-2019-9496: SAE confirm missing state validation
  • CVE-2019-9497: EAP-PWD reflection attack (EAP-PWD missing commit validation)
  • CVE-2019-9498: EAP-PWD server missing commit validation for scalar/element
  • CVE-2019-9499: EAP-PWD peer missing commit validation for scalar/element

Queste falle sono state scoperte dal ricercatore di sicurezza Mathy Vanhoef, autore anche della ricerca sull’attacco KRACK al WPA2, che ha battezzato l’insieme di queste nuove vulnerabilità con il nome Dragonblood.

Se sfruttate con successo, le vulnerabilità Dragonblood possono consentire ad un attaccante di recuperare password, forzare la terminazione del processo hostapd, completare l’autenticazione EAP-PWD senza password, ottenere la session key, l’accesso alla rete e il controllo della connessione dati tramite un client.

Per risolvere queste vulnerabilità è necessario aggiornare i componenti hostapd e wpa_supplicant alla versione 2.8. Sono altresì disponibili soluzioni di mitigazione per le vulnerabilità elencate.

Per maggiori informazioni su queste vulnerabilità e sulle soluzioni di mitigazione si consiglia di consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

Vulnerabilità critica in VLC media player

24 luglio 2019

È stata recentemente scoperta una vulnerabilità critica in VideoLAN VLC media player che può consentire l'esecuzione di codice arbitrario.Leggi tutto

Aggiornamenti di sicurezza per prodotti Juniper Networks (luglio 2019)

11 luglio 2019

Juniper Networks ha pubblicato una serie di bollettini di sicurezza relativi a vulnerabilità multiple scoperte in svariati prodotti software, tra cui alcune di gravità elevata in Junos OS.Leggi tutto

Aggiornamenti di sicurezza per prodotti VMware

3 luglio 2019

VMware ha rilasciato un avviso di sicurezza relativo a due vulnerabilità nell'implementazione di TCP SACK del kernel Linux che affliggono un gran numero di prodotti.Leggi tutto