Amazon Echo e Kindle vulnerabili all’attacco KRACK: milioni di utenti a rischio

Tempo di lettura: 2 minuti

Il team di ricerca di ESET Smart Home ha scoperto che la prima edizione di Amazon Echo e l’ottava generazione di Amazon Kindle erano potenzialmente esposti a vulnerabilità di tipo KRACK.

L’attacco KRACK, acronimo di Key Reinstallation Attacks, sfrutta una vulnerabilità nella rete Wi-Fi che permette ai criminali di inserirsi nella connessione tra server e client,modificandone la chiave crittografica dei dati.

Amazon Echo e Kindle sotto attacco
Amazon Echo e Kindle sotto attacco

Questa vulnerabilità è stata rivelata nell’ottobre 2017 dai ricercatori di sicurezza belgi Mathy Vanhoef e Frank Piessens.

Ad

Cosa non andava in Alexa?

Ad oggi, molti dispositivi con la possibilità di connessione Wi-Fi –  tra cui molti dispositivi Amazon – sono ancora vulnerabili agli attacchi KRACK.

Nello specifico, i ricercatori di ESET hanno testato la prima generazione di Amazon Echo (hardware originale di Amazon Alexa) e l’ottava generazione di Amazon Kindle, concentrandosi principalmente sulla resilienza dei dispositivi ai vari attacchi KRACK, utilizzando gli script resi disponibili dal team di Vanhoef.

I dispositivi analizzati sono risultati attaccabili attraverso due vulnerabilità KRACK piuttosto gravi, in quanto consentono a un utente malintenzionato di riprodurre vecchi pacchetti per eseguire un attacco DoS, interrompere la comunicazione di rete o ripetere l’attacco, decifrare qualsiasi dato o informazione trasmessa dalla vittima o intercettare informazioni sensibili come password o cookie di sessione.

Rapporti e patch

Il 23 ottobre 2018 ESET ha segnalato ad Amazon tutte le vulnerabilità identificate in Echo e Kindle e la stessa compagnia ha immediatamente preso in carico la problematica, confermando poi l’8 gennaio 2019 di aver risolto i problemi, preparato una soluzione e di averne pianificato la distribuzione agli utenti nelle settimane successive.

Per correggere le vulnerabilità in diversi milioni di dispositivi coinvolti, Amazon ha rilasciato e distribuito una nuova versione di wpa_supplicant, un’applicazione software sul dispositivo client responsabile della corretta autenticazione alle reti Wi-Fi.

Leggi  Migliaia di portatili Mac aggiornati ma con versioni EFI vulnerabili

Come stare al sicuro

Simili a qualsiasi altro attacco contro le reti Wi-Fi, gli attacchi KRACK richiedono una stretta vicinanza per essere efficaci. Ciò significa che i dispositivi attaccante e vittima devono trovarsi entrambi nel raggio di azione della stessa rete radio Wi-Fi affinché sia possibile una violazione.

Inoltre, è improbabile che attacchi contro Amazon – e presumibilmente altri dispositivi simili – influenzino in modo significativo la sicurezza delle informazioni inviate sulla rete. Questo perché la maggior parte dei dati sensibili vengono protetti da ulteriori misure di sicurezza oltre alla crittografia WPA / WPA2 standard, come per esempio il protocollo HTTPS che utilizza la crittografia TLS.

In ogni caso, gli esperti di ESET consigliano a tutti gli utenti Amazon di verificare, tramite l’app Echo e le impostazioni di Kindle, l’utilizzo degli ultimi firmware dei due prodotti.

Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/10/cosa-non-andava-in-alexa-amazon-echo-e-kindle-erano-vulnerabili-a-krack/

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 23 times, 1 visits today)
Ad

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *