C'è un metodo per attaccare qualunque dispositivo Wi-Fi prodotto dal 1997 in poi, cioè tutti visto che il primo standard Wi-Fi emanato dalla Wi-Fi Alliance risale almeno al 1999 e prima di quell'anno non sono arrivati i primi device compatibili sul mercato di massa.
A nulla servono i protocolli di sicurezza, come il WEP o il più recente WPA-3: secondo quanto scoperto dal ricercatore di cyber-sicurezza belga Mathy Vanhoef, infatti, è sufficiente che il device si connetta alla rete tramite Wi-Fi per renderlo vulnerabile ai cosiddetti "FragAttack", neologismo che sta per "fragmentation and aggregation attack".
Tali attacchi sfruttano il metodo stesso con il quale vengono instaurate le connessioni Wi-Fi tra diversi dispositivi e permettono, a chi li sa sferrare, di accendere e spegnere gli smart device della casa domotica, rubare nome utente e password degli utenti e persino prendere pieno possesso di un computer con sistema operativo Windows 7.
Le uniche buone notizie in merito ai FragAttack sono due: su Windows sono già arrivate le patch di sicurezza che risolvono le vulnerabilità, da una parte, e effettuare un attacco del genere non è facilissimo, dall'altra. Ecco come funziona questa vulnerabilità del Wi-Fi e come difendersi.
FragAttack: come funziona
Le reti Wi-Fi, per evitare un sovraccarico di dati da trasmettere, suddividono il flusso di informazioni da trasmettere in pacchetti. I dati viaggiano da un capo all'altro della rete in forma di pacchetti, cioè di frammenti, e poi vengono riassemblati per ricreare il messaggio originale. Questa tecnica migliora anche le prestazioni, specialmente con gli ultimi protocolli di trasmissione come il Wi-Fi 6 che usa molto il parallelismo e riesce a smistare molti più pacchetti contemporaneamente rispetto ai protocolli precedenti.
Poi ci sono i "frame", che sono simili ai pacchetti di dati e costituiscono piccole parti di un messaggio che viaggia su una rete. Uno degli scopi per cui vengono usati i frame su una rete Wi-Fi è il cosiddetto "handshake", la “stretta di mano”: è la fase iniziale della trasmissione, durante la quale i dispositivi si “riconoscono” e si autenticano sulla rete scambiandosi le chiavi crittografiche tramite le quali poi iniziare a comunicare.
Un attacco FragAttack sfrutta proprio questa fase, inserendo nel messaggio contenuto nel frame alcune informazioni necessarie a far transitare file pericolosi. Quando la rete accetta il messaggio di handshake, accetta allo stesso tempo un secondo "subframe" (ovvero un “sotto-messaggio” pericoloso) connesso al primo messaggio di handshake, il quale trasporta i dati dannosi in grado di compromettere la sicurezza del dispositivo contattato.
Come spiega Vanhoef, "In un certo senso, una parte del codice penserà che il frame sia un messaggio di handshake e lo accetterà anche se non è crittografato. Un'altra parte del codice lo vedrà invece come un frame aggregato ed elaborerà il pacchetto che l'avversario vuole iniettare". Il punto è che tutto ciò non è evitabile: la procedura pericolosa è esattamente quella “legittima” di handshake, prevista dai protocolli di rete sui quali si fonda l’intero ecosistema Wi-Fi.
FragAttack: i dispositivi a rischio
Proprio per questo motivo l'attacco FragAttack funziona con qualsiasi dispositivo e rete Wi-Fi, anche quelli che non supportano la frammentazione e l'aggregazione dei pacchetti e dei frame: tali dispositivi trattano i subframe come frame completi e accettano i dati dannosi esattamente allo stesso modo degli altri.
Quindi, come già accennato, non c'è un solo dispositivo con connessione Wi-Fi che in teoria non possa essere attaccato con questa tecnica: dai computer ai router, dalle prese smart ai tablet e agli smartphone, gli smartwatch e persino gli elettrodomestici connessi a Internet tramite Wi-Fi.
Chiaramente, però, più è versatile e potente il dispositivo attaccato più pericoloso diventerà l'attacco: un frigo connesso e hackerato è meno pericoloso di uno smartphone violato da remoto.
FragAttack: come difendersi
Mathy Vanhoef ha reso note le vulnerabilità che permettono di mettere a segno i FragAttack solo a metà maggio 2021, ma le ha scoperte ben nove mesi prima. La sua è stata una responsible disclosure: ha comunicato in anteprima a tutti i soggetti interessati l'esistenza del problema, per dar loro il tempo di chiudere la falla prima che diventasse nota a tutti. Hacker compresi.
Microsoft ha già rilasciato le patch per Windows 10, Windows 8.1 e Windows 7 (nonostante il supporto ufficiale a questo sistema operativo sia già terminato da tempo) che dovrebbero mitigare il problema e sta arrivando una correzione anche per Linux. Su Android molti produttori di smartphone e tablet hanno già rilasciato le patch, persino prima di Microsoft, e altri lo faranno a breve. Il vero problema, al momento, sembrano essere i computer di Apple e i dispositivi IOT. Specialmente questi ultimi a volte non sono aggiornabili da remoto dai produttori, né dagli utenti.
Il suggerimento di Vanhoef per chi possiede dispositivi ancora in attesa delle patch è quello di connettersi esclusivamente a siti con protocollo HTTPS: poiché questo protocollo applica la crittografia a tutti i dati trasmessi rende impossibile agli hacker l'eventuale lettura dei dati rubati all'utente, pur non potendo impedire il furto in sé.
Per fortuna, conclude Vanhoef, le vulnerabilità che stanno alla base dei FragAttack, pur essendo in teoria semplici da sfruttare, lo sono molto meno nella pratica quotidiana.