Secondo Mathy Vanhoef, uno degli autori della ricerca che ha portato alla scoperta delle vulnerabilità della protezione Wi-Fi WPA2 di cui abbiamo parlato ieri, i terminali che corrono il maggior rischio di essere attaccati dall’exploit KRACK sono quelli con sistemi operativi Android, Linux e OpenBsd. Gli hacker invece troverebbero maggiori difficoltà nel compromettere un device con a bordo Windows, iOS e macOs.

Android è la piattaforma più esposta, in quanto è stimato che tutti i dispositivi con le versioni 2.4 del sistema operativo e successive sono a rischio. Si tratterebbe, secondo un calcolo dei ricercatori, di oltre il 50% dei device con il sistema operativo mobile di Google, che ha comunque promesso per inizio/metà novembre il rilascio di un fix di sicurezza non solo per i terminali Android, ma anche per i router OnHub/Google WiFi.

Apple si è mossa molto più velocemente fixando le vulnerabilità su tutte le versioni beta attualmente disponibili per iPhone, iPad, Apple Watch, Apple TV e Mac. La patch, sebbene non si conoscano le tempistiche esatte, arriverà per tutti dopo un periodo di test nelle versioni definitive di iOS 11.1, watchOS 4.1, tvOS 11.1 e macOS 10.13.1.

Microsoft, che nel frattempo ha aperto qui una pagina ufficiale di supporto, ha fatto ancora meglio visto che ha rilasciato un aggiornamento di sicurezza il 10 ottobre all’interno dell’abituale Patch Thursday tramite Windows Update. Aruba, Debian/Ubuntu, Netgear, Ubiquiti e altri vendor hanno inoltre annunciato di aver già preso i primi provvedimenti per bloccare l’exploit.

In attesa delle patch è comunque possibile adottare dei comportamenti che limitano il rischio di essere attaccati da KRACK, come ricorrere solo a connessioni cablate là dove possibile (cosa che però non vale per smartphone e tablet), utilizzare esclusivamente la rete cellulare per navigare sul web e preferire i siti https, sebbene nemmeno in quest’ultimo caso ci si possa sentire completamente al sicuro visto che pagine e siti potrebbero essere configurati male e lasciare filtrare qualche dato utilizzando il protocollo http.

La Wi-Fi Alliance ha infine dichiarato che non c’è ancora la prova che la vulnerabilità sia stata sfruttata malignamente, invitando però i principali produttori hardware e software a testare le vulnerabilità scoperte con la loro rete globale di laboratori.