Reti Wi-Fi casalinghe a rischio “wardriving”? Ecco come proteggerle
Il wardriving è la pratica di spostarsi con un veicolo per una determinata zona alla ricerca di reti Wi-Fi private non protette per cercare vulnerabilità
I punti chiave
Alzi la mano, anche fra gli smanettoni da tastiera, chi conosce il significato di “wardriving”. Proviamo subito a dare una risposta, partendo dalla definizione di Wikipedia per arrivare alle informazioni pubblicate online da alcune società di security: è un’attività che consiste nell’intercettare reti Wi-Fi con un computer portatile solitamente abbinato ad un ricevitore Gps (muovendosi in automobile, ma anche in bicicletta o a piedi) per individuare l’esatta posizione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un apposito sito Web. In poche e più precise parole, il wardriving è la pratica di spostarsi con un veicolo per una determinata zona alla ricerca di reti Wi-Fi private non protette e di eseguire la mappatura degli access point vulnerabili localizzati.
Da “War Games” a una pratica “illegale”
Le sue origini risalgono a una delle pellicole cult dei primi anni’80, “War Games”, con un giovanissimo Matthew Broderick suo malgrado protagonista di un attacco di “wardialing”, e cioè la tecnica di chiamare in automatico tutti i numeri di telefono in un’area geografica per localizzarne i computer presenti. L’evoluzione di questa tipologia di attacchi informatici ha portato al wardriving, una pratica ai confini della legalità quando va a sfociare in un accesso non consentito e lesivo della privacy del malcapitato utente, anche se non si commettono azioni di disturbo o furti di dati e si sfrutta la rete wireless intercettata per navigare a spese del titolare. Molto diffuso agli albori di Internet, oggi questa tecnica non è particolarmente praticata ma rimane, a detta di chi opera nel campo della sicurezza, una criticità delle reti Wi-Fi.
Leggi anche
Cosa usano gli attaccanti e le pecche delle reti domestiche
La pericolosità di questa particolare forma di minaccia è strettamente correlata alla dotazione (minima) di cui necessita un “wardriver” per agire: un pc o uno smartphone dotato di una scheda di rete compatibile con lo standard wireless 802.11, un’antenna operante sulla banda dei 2.4 GHz, software e app per rilevare il livello di ricezione del segnale Wi-Fi e creare mappature digitali delle reti con le informazioni catturate (iStumbler, KisMAC, CoWPAtty, InSSIDer, NetStumbler, WiFi-Where, WiFiphisher) e un mezzo (nel caso anche le proprie gambe) per spostarsi nella zona di ricerca. Una volta localizzato l’access point da “colpire”, il wardriver prova a intercettare e decodificare parametri come il codice identificativo della rete, le chiavi di cifratura e naturalmente la password. Detto che anche i router e gli access point di fascia più economica dispongono spesso e volentieri di sistemi di cifratura Wep (Wireless Equivalent Protocol) o Wpa che ne rendono più difficile l’identificazione, molte reti wireless domestiche non sono posizionate e protette in modo adeguato. La prova? Se per impedire che il segnale radio si propaghi all’esterno dell’edificio si può fare poco (le pareti attenuano il segnale radio ma non lo schermano del tutto e quindi la propria rete è esposta alla “vista” di terzi) è anche vero che molti utenti mettono in esercizio il proprio access point senza cambiare le password preimpostate in fabbrica.Un “gioco” che può essere pericolosoIl wardriving può avere tre obiettivi principali. Quello peggiore, per l’utente che viene preso di mira, è la sottrazione di dati personali, vedi per esempio le credenziali di accesso per operare con i servizi di home banking; non mancano quindi casi di utilizzo malevolo delle reti wireless per attività criminali, con indirizzamento del traffico all’utenza hackerata e neppure finalità di natura etica, se la ricerca delle falle nelle reti è volto a migliorare la sicurezza delle stesse. C’è inoltre un rischio difficilmente quantificabile, che ricorda per certi versi la vicenda di “War Games”. Anche attività di wardriving senza fini criminosi, che non comportano cioè alcun rischio per i proprietari delle reti, possono tuttavia dare il là ad azioni più pericolose se i dati (della rete) pubblicati sulle mappe vengono utilizzati da cybercriminali per lanciare attacchi di tipo ransomware.
Come prevenire gli attachi?
Indipendentemente dal tipo di minaccia a cui si è esposti, conviene sempre proteggere la rete Wi-Fi di casa seguendo alcuni semplici consigli. Quelli suggeriti dagli esperti di Panda Security sono cinque. Si parte con la verifica e la conseguente attivazione di un sistema di crittografia e quindi di un protocollo di sicurezza tra quelli disponibili per la propria rete (Wpa e Wpa2 o Wep). Cambiare la password predefinita del router e utilizzare l’autenticazione a più fattori se disponibile è il secondo passo e se non vogliamo permettere a ospiti e amici di navigare con le stesse nostre credenziali è buona cosa impostare una seconda rete Wi-Fi dedicata, che consente di condividere l’accesso con utenti e dispositivi considerati sicuri, escludendo tutti quelli sconosciuti o sospetti. Per i più avvezzi con la materia e per chi non vuole correre il rischio di vedere bucata la propria rete da hacker e malware il ricorso a un firewall per proteggere l’access point o un servizio Vpn (rete privata virtuale) per tenere al riparo la rete e i propri dispositivi (Computer, smartphone, tablet e anche la smart Tv) è sicuramente una prassi da non trascurare. Infine, ma per questo non meno importante, è sempre consigliabile installare tutti gli aggiornamenti disponibili per non perdere eventuali patch di sicurezza.