Milioni di reti Wi-Fi domestiche potrebbero essere facilmente compromesse, anche quando la rete è protetta da una password complessa, grazie a una falla nei browser basati su Chrome.

I ricercatori della consulenza per la sicurezza informatica e la penetrazione dei sondaggi SureCloud   hanno scoperto un punto debole nel modo in cui i browser Google Chrome e Opera, tra gli altri, gestiscono le password salvate e come le password salvate vengono utilizzate per interagire con router Wi-Fi domestici su connessioni non crittografate.

In base alla progettazione, i browser basati su Chrome offrono la possibilità di salvare le credenziali della pagina di amministrazione del router Wi-Fi e reinserirle automaticamente per la comodità degli utenti. Poiché la maggior parte dei router domestici non utilizza le comunicazioni crittografate per le attività di gestione, i ricercatori sono stati in grado di sfruttare queste credenziali automatiche rientranti per rubare le credenziali di accesso del router e utilizzarle per acquisire la password della rete Wi-Fi (PSK) con un solo clic richiesto dall’utente per il successo dell’attacco.

La debolezza si applica a qualsiasi browser basato sul progetto open source Chromium, come Google Chrome, Opera, Slimjet, Torch e altri. Qualsiasi router che dispone di un portale di amministrazione fornito tramite cleartext HTTP per impostazione predefinita (o abilitato) potrebbe essere interessato da questo problema, il che rende gli aggiornamenti del router e del dispositivo poco pratici.

Il problema è stato divulgato responsabilmente al progetto Chromium di Google (che sviluppa il codice per Chrome e altri browser) il 2 marzo 2018. Chromium ha risposto lo stesso giorno, affermando che la funzione del browser era “funzionante come progettata” e non prevede di aggiornare il caratteristica.

“C’è sempre un compromesso tra sicurezza e convenienza, ma la nostra ricerca mostra chiaramente che la funzionalità dei browser Web di memorizzazione delle credenziali di accesso sta lasciando aperti milioni di reti domestiche e commerciali agli attacchi, anche se si suppone che tali reti siano protette con una password sicura “, afferma Luke Potter, direttore delle pratiche di sicurezza informatica di SureCloud. “Riteniamo che questo problema di progettazione debba essere risolto all’interno dei browser Web interessati, per evitare che questa vulnerabilità venga sfruttata. Nel frattempo, gli utenti dovrebbero adottare misure attive per proteggere le loro reti dal rischio di essere rilevate.”

I passaggi consigliati includono solo l’accesso al router Wi-Fi per la configurazione o l’aggiornamento utilizzando un browser separato o una sessione del browser in incognito. Cancellare anche le password salvate del browser e non salvare le credenziali per pagine HTTP non sicure, eliminare le reti aperte salvate e non consentire la riconnessione automatica alle reti e cambiare le chiavi pre-condivise e le credenziali di amministratore del router il prima possibile.

Puoi vedere un video dell’attacco in azione qui sotto.

Lascia una recensione

Please Login to comment
avatar
  Subscribe  
Notificami