sicurezza

Reti wireless sotto assedio: come difenders da BlueBorne, KARMA e altre minacce



Indirizzo copiato

Le reti wireless Wi-Fi e Bluetooth sono esposte a minacce crescenti: jamming, Evil Twin, KARMA, disassociazione e attacchi BLE mettono a rischio dati e comunicazioni. Contromisure tecniche come WPA3, 802.11w e autenticazione a due fattori, unite a formazione e normative, garantiscono una protezione efficace

Pubblicato il 6 mag 2026

Massimo Dionisi

Terrorism and Counterterrorism



Claude Mythos Preview
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Le reti wireless – Wi Fi e Bluetooth in primis – sono esposte a numerosi attacchi informatici sofisticati. Nel bluejacking classico l’attaccante invia messaggi indesiderati via Bluetooth (es. contatti VCard), ma nel contesto delle moderne reti BLE (Bluetooth Low Energy) emergono minacce più gravi.

Bluetooth sotto attacco: da BlueBorne al bluesnarfing, le minacce alle reti wireless

Vulnerabilità progettuali permettono a un aggressore di inserire un canale “man-in-the-middle” tra due dispositivi BLE, alterando messaggi e chiavi di sicurezza per impersonare il dispositivo legittimo. Ad esempio la vulnerabilità “BlueBorne” del 2017 ha interessato 8,2 miliardi di dispositivi Android, iOS, Linux e Windows, consentendo attacchi a livello Bluetooth, inclusa esecuzione di codice remoto. Analogamente, studi recenti (BLERP, 2026) evidenziano come meccanismi di re-pairing BLE possono essere sfruttati per attacchi MITM su dispositivi già accoppiati. Storicamente esistevano altri attacchi Bluetooth come il bluesnarfing (acquisizione non autorizzata di rubrica e dati personali), ormai rare con sistemi moderni.


Jamming, il sabotaggio radio: come funziona e come difendersi

Il jamming è un attacco DoS fisico alle reti wireless: il malintenzionato genera rumore radio sulle frequenze 2.4/5 GHz (Wi Fi) o Bluetooth, inondando il canale e impedendo la ricezione dei dati legittimi. Questo tipo di attacco è facile da lanciare con hardware SDR a basso costo (basta un dongle USB da ~$20 per coprire 20 MHz), e può compromettere la disponibilità delle reti impedendo la connessione ai dispositivi. In Italia e in Europa l’uso di jammer è severamente vietato dalle normative sulle comunicazioni. Tuttavia sono reperibili apparecchi (spesso per scopi illeciti, come disabilitare antifurti o disturbare hotspot pubblici). Come controffensiva sono sviluppati sistemi di rilevamento e anti-jamming, tecniche di salto di frequenza o di diversificazione dei canali radio, oltre a leggi più stringenti e vigilanza. In ogni caso, la migliore difesa rimane progettare reti wireless robustamente cifrate e ridondanti, riducendo la superficie di attacco fisico e segnalando alle autorità qualsiasi interferenza sospetta.


Attacchi di disassociazione Wi-Fi: come un frame può disconnettere un dispositivo

Un attacco di disassociazione Wi Fi invia forgiati frame di (de)auth al dispositivo vittima, obbligandolo a disconnettersi dall’AP legittimo. IEEE 802.11 prevede frame di disconnessione non criptati, per cui l’attaccante (conoscendo l’indirizzo MAC della vittima) può facilmente scollegare il client. Spesso questo viene usato come precursore di altri attacchi: una volta forzato lo smartphone/offline, il malintenzionato può avviare una cattura dell’handshake WPA2 e tentare un attacco di forza bruta alle credenziali, oppure promuovere un falso access point Evil Twin su cui la vittima si ricollega automaticamente. Nel 2014 la FCC USA ha sanzionato hotel che sfruttavano attacchi di deauth per buttare fuori i clienti dai propri hotspot gratuiti, per poi spingerli verso servizi a pagamento.


Contromisure contro la disassociazione: da 802.11w a WPA3

Strumenti open-source come Aircrack-ng (aireplay-ng), MDK3, Void11 o Scapy rendono questi attacchi di disassociazione facilmente eseguibili anche da un kit portatile. Contromisure efficaci includono l’uso di 802.11w (protezione dei frame di gestione), l’adozione di WPA3 e meccanismi di rilevazione delle intrusioni (WIDS). Anche WPA2 con EAP (802.1X/RADIUS) limita gli effetti di un attacco di deauth, poiché ogni nuovo handshake richiede autenticazione forte.


L’attacco KARMA: quando il dispositivo si connette da solo alla rete sbagliata

L’attacco KARMA sfrutta la tendenza di molti dispositivi a trasmettere richieste di reti già note (PNL, Preferred Network List). Un AP malevolo in ascolto intercetta queste richieste (che non sono cifrate) e replica un SSID corrispondente, diventando un “gemello malefico” (evil twin) di una rete di fiducia. Se il segnale fasullo risulta più forte o l’utente non verifica l’autenticità dell’AP, il device si collega automaticamente al KARMA-AP. A quel punto l’attaccante si trova in posizione di MITM e può inoltrare traffico o condurre ulteriori attacchi. Ciò distingue KARMA dall’evil twin classico proprio perché l’SSID esatto è determinato dalle trasmissioni della vittima, non per pura ipotesi. Contromisure utili sono disabilitare la connessione automatica a reti aperte, aggiornare il firmware dei dispositivi (i sistemi operativi moderni randomizzano le richieste BLE/MAC per prevenire KARMA) e ridurre la trasmissione di probe attivi. Per le reti aziendali conviene usare WPA2/3 Enterprise con 802.1X (dove l’attaccante non può replicare le chiavi EAP) e certificati digitali, rendendo vani gli AP falsificati.


Evil Twin: l’hotspot fasullo che clona la rete e ruba le credenziali

L’Evil Twin è un access point Wi Fi fraudolento che imita un network legittimo (same SSID e impostazioni di sicurezza). L’attaccante setta un falso hotspot, spesso più potente del vero, per indurre dispositivi e utenti a connettersi involontariamente. A quel punto può intercettare o manipolare tutto il traffico: in pratica diventa un MITM tra l’utente e Internet. Le tecniche includono uso di hostapd, airbase-ng, Wi-Fi Pineapple o soluzioni commerciali di red team; l’AP fasullo riproduce l’SSID e persino un captive portal ingannevole. Spesso si accompagna a deauth/disassoc per far “cadere” gli utenti dalla rete vera, costringendoli a un nuovo login. Un trucchetto comune è impiegare lo DNS spoofing: il browser dell’utente viene reindirizzato a una pagina di login clonata (per esempio un falso portale di accesso pubblico), che raccoglie credenziali e dati personali. Anche per le connessioni HTTPS è possibile l’inserimento di proxy MITM (Bettercap, mitmproxy) o l’iniezione di certificati falsi se il client non verifica adeguatamente il certificato TLS. Per proteggersi, utenti e amministratori dovrebbero usare HTTPS ovunque (certificati validi), VPN affidabili, DNS-over-HTTPS e tecnologie di “Hotspot 2.0” (802.11u) che richiedono prove di autenticità degli AP. In ambito aziendale, reti WPA3-Enterprise con EAP-TLS (certificati a 2 fattori) rendono quasi impossibile al clone di agganciare le stesse credenziali.


War driving: la ricognizione wireless su due ruote (o quattro)

Il war driving consiste nel muoversi (in auto, a piedi, bike, ecc.) per rilevare e mappare ogni rete wireless nell’area. Si usa hardware (laptop, smartphone, Raspberry Pi) con antenna GPS e software come Kismet, inSSIDer o NetStumbler; i risultati possono essere inviati a database condivisi (es. WiGLE). L’obiettivo primario è individuare hotspot vulnerabili o reti aperte per eventuali futuri attacchi: non è un attacco diretto ma una ricognizione. Sebbene il semplice wardriving (rilevare SSID e posizioni) non sia espressamente vietato dalla legge, diventa illecito quando si tenta di accedere senza autorizzazione alle reti scoperte. In Europa, e nella futura Cybersecurity Act, gli operatori dovrebbero comunque segnalare le vulnerabilità critiche (es. hotspot aperti) e proteggere i propri sistemi con cifratura forte. Contromisure preventive includono configurare reti invisibili (SSID non broadcast), disabilitare funzioni WPS e usare robuste password (WPA3 ove possibile), in modo da rendere scarsamente fruttuoso il war driving per i criminali.


Password spraying: l’attacco brute force che aggira i blocchi degli account

Il password spraying è un attacco di brute force distribuito: invece di tentare molte password su un account, l’attaccante ne prova poche (le più comuni) su molti account diversi. In pratica si seleziona una password “debole” nota (es. “Welcome1234” o altre di default) e la si prova su centinaia di utenti, aggirando i limiti di lockout degli account. Questo colpisce soprattutto ambienti con password di default o deboli, come vecchi sistemi, router, o account cloud aziendali. Ad esempio, campagne di phishing mirate usano spesso liste di username aziendali e password comuni. Contromisure: policy di password forti e uniche per ciascun utente, reimpostazione obbligatoria al primo accesso, limitazione tentativi di login (lockout/CAPTCHA) e, soprattutto, autenticazione a più fattori (2FA) su tutti i servizi esposti. Microsoft e OWASP raccomandano specifiche “lockout policy” bilanciate e 2FA obbligatorio per sistemi critici.


Altri vettori di attacco wireless: da KRACK al bluebugging, il quadro completo

Oltre alle tipologie elencate, esistono altri vettori di attacco wireless da considerare. Ad esempio il KRACK (Key Reinstallation Attack) contro WPA2 sfrutta debolezze nel four-way handshake, permettendo a un attaccante vicino di decriptare il traffico Wi Fi. Gli attacchi di replay di pacchetti o di handshake capture (seguite da attacchi offline al WPA) sono utilizzati per crackare reti con chiavi deboli. In ambito Bluetooth, oltre ai già citati BlueBorne e Bluesnarfing, esistono il bluebugging (presa di controllo del dispositivo) e attacchi BLE di tipo downgrade. Inoltre gli attacchi di iniezione beacon/probe (simili a KARMA) o di sniffing passivo di pacchetti wireless, seppur meno visibili, rientrano fra le minacce comuni. Le linee guida di AgID confermano che le tecniche intrusive più diffuse comprendono l’inserimento di dispositivi wireless non autorizzati, l’intercettazione passiva del traffico, il disturbo del segnale (jamming), gli attacchi ai protocolli di cifratura e gli errori di configurazione. Queste possibili brecce possono compromettere la riservatezza, integrità e disponibilità dei dati; per questo ogni implementazione Wi Fi pubblica o aziendale deve garantirne l’integrità dei dati, la loro cifratura e un controllo di accesso rigoroso.


Come proteggere le reti wireless: contromisure tecniche, normative e organizzative

Alla luce di queste minacce, le contromisure sono multidimensionali. Sul piano tecnico va privilegiata la cifratura avanzata (WPA3, TLS/SSL, VPN), disabilitando protocolli vecchi (WEP, TKIP) e WPS. L’uso di 802.11w protegge i frame di gestione (deauth/disassoc), mentre reti enterprise devono adottare 802.1X/EAP con certificati o smart card. Nei Bluetooth andrebbero disattivate modalità “Just Works” in cui manca autenticazione e applicati aggiornamenti software per correggere CVE note (es. patch per BlueBorne/BLER). In tutti i casi è fondamentale implementare IDS/IPS wireless dedicati, per rilevare roaming sospetti, beacon falsi, picchi di rumore (jamming) o ripetizioni di autenticazioni fallite. Dal punto di vista organizzativo e normativo, l’Unione Europea e l’Italia richiedono già di garantire disponibilità, integrità e riservatezza delle reti pubbliche; le recenti linee guida AgID per il Wi Fi free enfatizzano proprio la necessità di prevenire intrusioni e attacchi jamming. Le PA e le imprese devono inoltre educare gli utenti: per esempio disabilitare il Wi Fi/Bluetooth quando non utilizzati, non connettersi automaticamente ad hotspot aperti, verificare i certificati dei siti web (HTTPS) e mantenere password robuste e uniche. Infine, a livello legale, è utile ricordare che l’installazione di AP malevoli o disturbi di segnale è reato penale (art.617 quater e quater 1 c.p. introdotti con L.547/93), con sanzioni fino a 2 anni di reclusione per interferenze illegittime.


Checklist di sicurezza wireless: le azioni concrete per ridurre i rischi

In sintesi, gli attacchi wireless “classici” (deauth, jamming, evil twin) e quelli emergenti in ambito BLE rappresentano rischi concreti per aziende e cittadini. Per limitarli si consiglia di:

  • Aggiornare hardware e firmware di router, AP e dispositivi mobili alle ultime versioni (WPA3 per il Wi Fi, BLE v6.x per Bluetooth).
  • Impostare cifrature robuste (WPA3/WPA2-Enterprise) e proteggere i frame di gestione con 802.11w.
  • Abilitare l’autenticazione forte (802.1X, EAP-TLS, 2FA) su tutte le reti.
  • Monitorare la rete wireless tramite sistemi di intrusion detection specifici e policy di lockout per login falliti.
  • Disabilitare funzioni non necessarie (broadcast SSID pubblico, connessione automatica a nuove reti, WPS).
  • Formare gli utenti a riconoscere hotspot sospetti, evitare login su portali non certificati e limitare i servizi di reti automatiche.
  • Denunciare ai provider o alle forze dell’ordine interferenze radio illegali (jamming) o dispositivi sconosciuti nel proprio SSID.

Adottando un approccio difensivo integrato – combinando soluzioni tecnologiche, istruzione del personale e rispetto delle normative – è possibile proteggere efficacemente reti Wi Fi e Bluetooth dalle minacce descritte. In tal modo si garantisce la disponibilità, l’integrità e la riservatezza delle comunicazioni wireless, in linea con le linee guida AgID e gli standard internazionali.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x