• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware • Sicurezza  /  Cosa non andava in Alexa? Amazon Echo e Kindle erano vulnerabili a KRACK

Cosa non andava in Alexa? Amazon Echo e Kindle erano vulnerabili a KRACK

Il team di ricerca ESET Smart Home scopre quali versioni di Echo e Kindle erano soggette alle vulnerabilità Wi-Fi del 2017
Negli ultimi anni, centinaia di milioni di case sono diventate “più intelligenti” e connesse a Internet grazie a uno dei popolari dispositivi di assistenza domestica. Nonostante gli sforzi di alcuni fornitori per sviluppare questi dispositivi tenendo conto della sicurezza, il team di ricerca ESET Smart Home ha scoperto che anche il popolare Amazon Echo – l’hardware originale di Amazon Alexa – era vulnerbile al Key Reinstallation Attack (KRACK). La stessa condizione interessava almeno una generazione di e-reader Amazon Kindle ampiamente utilizzati.
Tutti i difetti identificati sono stati segnalati al team di sicurezza di Amazon e, successivamente, corretti.

Attacchi KRACK

Nel 2017, due ricercatori belgi, Mathy Vanhoef e Frank Piessens, hanno fatto un annuncio sorprendente. Avevano riscontrato gravi debolezze nello standard WPA2, un protocollo che a quel tempo stava proteggendo praticamente tutte le moderne reti Wi-Fi. Come descritto nel loro documento, gli attacchi KRACK erano principalmente mirati contro l’handshake a quattro vie- un meccanismo utilizzato per due scopi: confermare che sia il client che il punto di accesso possiedono le credenziali corrette e per la negoziazione della chiave utilizzata per la crittografia del traffico.

Il team di Vanhoef ha scoperto che un criminale potrebbe ingannare un dispositivo vittima nel reinizializzare la chiave pair-wise utilizzata nella sessione corrente (questa non è la password Wi-Fi) creando e riproducendo messaggi di handshake crittografici. Sfruttando questo difetto, un utente malintenzionato è in grado di ricostruire gradualmente il flusso XOR di crittografia e quindi intercettare il traffico di rete della vittima

Cosa non andava in Alexa?

Anche due anni dopo, molti dispositivi con la possibilità di connessione Wi-Fi sono ancora vulnerabili agli attacchi KRACK. Come dimostrato dal team di ricerca ESET Smart Home, tra cui molti dispositivi Amazon. Considerando l’enorme diffusione di Amazon Echos e Amazon Kindles, il rischio sicurezza risulta elevato.

Come parte della nostra ricerca, abbiamo testato la prima generazione di Amazon Echo (hardware originale di Amazon Alexa) e l’ottava generazione di Amazon Kindle. Le nostre verifiche si sono concentrate principalmente sulla resilienza dei dispositivi contro i vari attacchi KRACK, utilizzando gli script resi disponibili dal team di Vanhoef.

I dispositivi Echo di prima generazione e Amazon Kindle di ottava generazione sono risultati vulnerabili a due vulnerabilità di KRACK. Utilizzando gli script di Vanhoef, siamo stati in grado di replicare la reinstallazione della chiave di crittografia pair-wise (PTK-TK) nell’handshake a quattro vie (CVE-2017-13077) e la reinstallazione della chiave di gruppo (GTK) nell’handshake a quattro vie ( CVE-2.017-13.078).

Figura 1. Amazon Echo 1st generazione reinstalla le chiavi crittografiche (CVE-2017-13077)

Queste vulnerabilità sono piuttosto gravi in quanto consentono a un utente malintenzionato di:

  • riprodurre vecchi pacchetti per eseguire un attacco DoS, interrompere la comunicazione di rete o ripetere l’attacco
  • decifrare qualsiasi dato o informazione trasmessa dalla vittima
  • a seconda della configurazione di rete: generare pacchetti di dati, far in modo che il dispositivo elimini i pacchetti o addirittura inserisca nuovi pacchetti
  • intercettare informazioni sensibili come password o cookie di sessione

L’assistente di domotica Amazon presentava anche un’altra vulnerabilità di rete, non correlata a KRACK: un attacco broadcast replay – un attacco di rete in cui una trasmissione broadcast valida viene ripetuta in modo fraudolento e in fine accettata dal dispositivo di destinazione. È un attacco di basso livello che un avversario può sfruttare per lanciare un attacco denial of service (DoS) o raccogliere pacchetti per future criptoanalisi o attacchi brute force.

Figura 2. Amazon Echo prima generazione accetta un messaggio replayed broadcast

Rapporti e patch

Il 23 ottobre 2018 ESET ha segnalato ad Amazon tutte le vulnerabilità identificate in Echo e Kindle, la stessa compagnia ha immediatamente preso in carico la problematica confermando poi l’8 gennaio 2019 di aver replicato i problemi, preparato una soluzione e di averne pianificato la distribuzione agli utenti nelle settimane successive.

Per correggere le vulnerabilità CVE-2017-13077 e CVE-2017-13078 in diversi milioni di dispositivi Echo di 1a generazione e Amazon Kindle di ottava generazione, Amazon ha rilasciato e distribuito una nuova versione di wpa_supplicant, un’applicazione software sul dispositivo client responsabile della corretta autenticazione alle reti Wi-Fi.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Protezione ad alte prestazioni: ora con le soluzioni di sicurezza ESET Internet è un posto più sicuro
Articolo successivo   Libra: nasce l’associazione ma il lancio della moneta potrebbe slittare

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

1 Commento

  1. Pingback: Amazon Echo e Kindle vulnerabili all’attacco KRACK: milioni di utenti a rischio

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.