Questi Smartphone, Tablet e Router sono a Rischio, Causa Falla Chip Wi-Fi. Quali e Cosa Fare

Questi Smartphone, Tablet e Router sono a Rischio, Causa Falla Chip Wi-Fi. Quali e Cosa Fare
Il rischio è quello che un qualunque malintenzionato possa sfruttare questa falla per accedere da remoto al nostro dispositivo disponendo dei dati e delle informazioni che viaggiano nell’etere, in ragione del protocollo wi-fi, ivi comprese password, credenziali di accesso e altri dati sensibili.

Grazie a questa falla, i cyber criminali potrebbero decodificare il traffico, così come riportato dal quotidiano online Repubblica.

La scoperta di questa problematica è stata fatta dall’Eset, un’azienda specializzata nella cybersecurity che naturalmente si è premurata di segnalare la cosa alle aziende produttrici di questi chip prima di renderla pubblica e fruibile da parte dei malintenzionati.

I Dispositivi a Rischio
I dispositivi a rischio sono moltissimi, tutti quelli che montano chip costruiti dai colossi Cypress Semiconductor e Broadcom. Noi naturalmente non ne siamo consapevoli, ma all’interno dei nostri device sono integrati tantissimi componenti che vengono prodotti da varie industrie, tra cui anche il modulo wi-fi spesso utilizzato tra quelli prodotti da questo tipo di aziende che si rivolgono al mercato business (cosiddetto segmento B2B).

Tra quelli a rischio, abbiamo dunque sia router, sia e-book, ma anche smartphone, tablet e PC di ogni tipo, tra quelli che montano questo tipo di chip.

Le problematiche maggiori, come indicato dall’azienda, riguardo il rischio e l’allarme lanciato al riguardo, è relativo a tantissimi device prodotti e distribuiti dalle più importanti aziende. Ecco una lista di quelli più a rischio (il pericolo riguarda comunque anche altri modelli che montano chip di questi tipo):

Smartphone:
IPhone 6, 6S, 8, XR.
Samsung Galaxy S8.
Google Nexus 5, 6, 6P.
Xiaomi Redmi 3S.
Tablet:
iPad Air.
iPad Mini 2.
PC:
Apple MacBook Air Retina 13 (2018).
E-book:
Kindle.
Assistente:
Amazon Echo.
Router Wi-Fi:
Asus RT-N12, B612S-25d.
EchoLife HG8245H.
Huawei E5577Cs-321.
Come detto in anticipo, questa lista non è esaustiva, ma riporta i prodotti elettronici che sono più critici da questo punto di vista. La vulnerabilità, datata 2018, ha già avuto una risoluzione sviluppata dalle singole aziende su segnalazione della Eset: soluzione rilasciata mediante una patch da installare.


Ciò non significa che gli utenti o le aziende che utilizzano questi dispositivi abbiano installato e aggiornato la criticità derivante da un componente wi-fi e magari gli stessi sono tuttora vulnerabili con la notizia della vulnerabilità ora di dominio pubblico.

Kr00K: La Falla
La falla riscontrata nei vari dispositivi è stata denominata “Kr00K”. Questo il nome della criticità mediante cui un cyber criminale potrebbe intercettare il nostro traffico dati e decodificare le informazioni contestualmente da remoto.

Occorre capire che anche se il nostro terminale con cui ci agganciamo a un dispositivo esterno, sia aggiornato e protetto, quello esterno che possiede un modulo wi-fi, potrebbe avere questa falla e ciò determinerebbe la possibilità di un terzo di intercettare il nostro flusso di dati e recepire informazioni sensibili.

Eset, dopo aver segnalato la cosa, sottolinea come Apple e i suoi sviluppatori abbiano da subito messo mano alla questione risolvendo la criticità con gli aggiornamenti rilasciati per i loro dispositivi:

iPhone e iPad: iOS 13.2
MacOS: Catalina 10.15.1 (Security Update 2019-001 e 2019-006 questo per i computer)
La stessa dinamica è stata eseguita dagli altri brand tramite il rilascio di patch e aggiornamenti contestuali che risolvessero la criticità emersa dall’analisi.

Come Risolvere e Cosa Fare
Se possediamo uno dei dispositivi indicati nella lista, per essere sicuri di non possedere la criticità Kr00K, dobbiamo controllare la disponibilità di aggiornamenti generali o specifici relativi al modulo wi-fi installato ed eseguirli manualmente, ovvero abilitare l’aggiornamento automatico di tutti i nostri device, se possibile.

Per quanto riguarda i router, esempio, sappiamo che difficilmente questi dispositivi si aggiornano automaticamente, ma basta entrare nel pannello di controllo del router stesso (solitamente alla pagina 192.168.1.1 ovvero 192.168.0.1) e verificare con il pulsante opportuno, la presenza di aggiornamenti, oppure recarsi sul sito web del produttore, scaricare il file e seguire la procedura.

Eset sottolinea che la vulnerabilità Kr00K sottitende il traffico dati cifrato con i protocolli di sicurezza WP2 (sia personali o aziendali) e sistema di cifratura AES-CCMP.

Aggiorniamo tutti i dispositivi, dunque, ma senza lasciarci prendere dal panico perché comunque un eventuale cyber criminale potrebbe approfittare della vulnerabilità solo se vicino al campo wi-fi stesso, ovvero alla rete creata, la quale solitamente per un privato non è molto ampia, mentre per le aziende il problema può essere superiore.

Stampa   Email

Dallo stesso autore

Articoli correlati