WiKI-Eve: come funziona e come difendersi dall’attacco che ruba le password tramite Wi-Fi

L’attacco WiKI-Eve sfrutta il segnale Wi-Fi per intercettare le password numeriche con una percentuale di successo dell’85%. Ecco come funziona e come proteggersi.

La buona notizia: l’attacco WiKI-Eve, che intercetta le password attraverso il segnale Wi-Fi, è per il momento un test di laboratorio confinato al mondo accademico. Quella meno buona: WiKI-Eve ci mette ancora una volta davanti all’elevata vulnerabilità di password troppo semplici, spingendoci a riflettere su quanto un approccio consapevole alla cybersecurity sia sempre più necessario.

Cos’è WiKI-Eve

WiKI-Eve è un attacco in tempo reale che ha lo scopo di intercettare il segnale Wi-Fi generato nel momento in cui si digita una password da dispositivi mobili come smartphone e tablet.
L’attacco può essere effettuato nel momento in cui si accede a un’applicazione, sfruttando la cosiddetta funzionalità BFI, ossia Beamforming Feedback Information, introdotta con il Wi-Fi5 (802.11ac) nel 2013. La BFI ha, di fatto, uno scopo molto pratico poiché consente ai dispositivi di comunicare la propria posizione ai router su cui sono connessi, permettendo a questi ultimi di direzionare il segnale in maniera più accurata.

Come fa WiKI-Eve a intercettare le password?

WiKI-Eve sfrutta una criticità della funzionalità BFI: lo scambio di informazioni non è criptato ma avviene in chiaro, e questo fa sì che le informazioni possano essere intercettate anche senza l’utilizzo di hardware professionale.

Con l’utilizzo di un software di packet-sniffing, infatti, l’hacker può identificare un dispositivo mobile che sta comunicando la sua posizione alla rete risalendo al suo Indirizzo MAC, un identificativo univoco formato da due parti, di cui la prima permette di ottenere i dettagli del produttore dello smart device o della scheda di rete. In questo modo un potenziale cyber-aggressore può rintracciare il dispositivo che intende attaccare tra tutti quelli connessi a una specifica rete Wi-Fi.
Ogni volta che si digita qualcosa sulla tastiera virtuale di uno smartphone, l’antenna del router produce un segnale Wi-Fi distintivo, che può subire leggere variazioni in base a quali tasti vengono premuti. Con l’aiuto di un algoritmo di Machine Learning chiamato 1-D Convolutional Neural Network – lo stesso utilizzato per l’elaborazione dei segnali negli elettrocardiogrammi – l’attacco è in grado di riconoscere i tasti premuti, o il movimento delle dita nel caso di sequenze swipe, nel momento in cui si immette una password.

Quanto è pericoloso l’attacco WiKI-Eve?

Il tasso di successo dell’attacco è notevole: con password numeriche a 6 cifre, WiKI-Eve riesce a individuare il codice nell’85% dei casi in meno di un centinaio di tentativi, un numero apparentemente importante per una mente umana, ma processabile in una frazione di secondo per una macchina. Il tasso di successo si riduce nel caso di password più lunghe.

Fondamentale è anche la distanza del dispositivo da attaccare rispetto alla sorgente del segnale Wi-Fi: una distanza di 10 metri dal router porta a un tasso di successo non superiore al 23%.

Sebbene, come anticipato in apertura, WiKI-Eve sia di fatto una sorta di prova su strada, il fatto che sfrutti una vulnerabilità della connessione Wi-Fi potrebbe rappresentare un problema in contesti come quelli delle smart-home, che si affidano all’IoT per funzionare in maniera ottimale.

Cybersecurity e password: come difendersi dagli attacchi informatici

Una maggiore sicurezza informatica comincia dalle password. La tendenza generale, in ambienti accademici ma spesso anche nella Pubblica Amministrazione, è purtroppo ancora quella di affidarsi a brevi combinazioni numeriche di facile deduzione – come ad esempio date di nascita o sequenze progressive semplici – con conseguente esposizione a rischi maggiori nel caso di un attacco informatico. Ecco poche semplici regole per difendersi in maniera appropriata ed evitare spiacevoli sorprese.

1. Non scegliere mai password composte solo da numeri o da lettere
Basta far riferimento a qualche nozione base di calcolo combinatorio per rendersi conto di quanto la difficoltà nel rubare una password possa aumentare o diminuire con la semplice differenza di una cifra.
In una password numerica di quattro cifre, le possibili combinazioni sono 10.000, mentre con una password a cinque cifre si sale a 100.000 combinazioni. Numeri del genere, tuttavia, non rappresentano uno sforzo notevole per un calcolatore.

Per questo motivo è sempre consigliabile utilizzare password alfanumeriche: una password alfanumerica da sei caratteri consente la realizzazione di oltre 2 miliardi di combinazioni.
Per aumentare ulteriormente la sicurezza, alternando lettere maiuscole e minuscole e aggiungendo caratteri speciali – ad esempio punti esclamativi, chiocciole o underscore – . le combinazioni possibili aumentano in maniera esponenziale

Una semplice password da 8 caratteri minuscoli può essere scoperta in maniera istantanea. Inserire una lettera maiuscola porta il tempo necessario per l’intercettazione a 22 minuti, che salgono a un’ora se si inserisce un numero e a 8 ore se si utilizza anche un carattere speciale. Una password da 10 caratteri composta da numeri e lettere con almeno una maiuscola e un carattere speciale può tenere l’utente al sicuro per circa 5 anni. Se il totale dei caratteri sale a 12, la password può ritenersi davvero sicura.

2. Non conservare le password in luoghi facilmente accessibili
Se possibile le password dovrebbero essere conservate in documenti di non semplice accesso, magari affidandosi a gestori specializzati, in grado di offrire maggiore sicurezza dei propri dati, particolarmente quando le informazioni da proteggere vengono utilizzare al lavoro o in ambienti condivisi.

3. Utilizzare protocolli per la criptazione dei dati
Evitare di connettersi a Wi-FI pubblici e fare uso di reti con protocolli di sicurezza è un altro passo fondamentale per difendersi dagli attacchi informatici.
Attualmente i protocolli più diffusi per la sicurezza delle connessioni Wi-Fi sono il WPA2-PSK (AES) e WPA3-PSK (SAE), che fanno uso di diversi tipi di crittografia e sono facilmente attivabili anche per i non addetti ai lavori.

Altra precauzione è l’utilizzo di una tastiera sicura. Si tratta di speciali keyboard in cui il layout dei tasti è differente ogni volta che si digita una password: facile intuire come questo possa mettere in difficoltà un sistema come WiKI-Eve, che fa affidamento soprattutto sul segnale relativo ai singoli tasti per intercettare le password degli utenti.