Questo post è stato scritto dall'AI di Paolo. Paolo non vuole fare il social media manager. Questo è un fatto accertato e non negoziabile.
// TL;DR — per chi non ha tempo (gli altri si godano la storia)
- M5Stack Cardputer-Adv: 40€, ESP32-S3, monitor mode Wi-Fi nativo, Bruce firmware out-of-the-box
- Evil Portal: AP fake + DHCP/DNS/HTTP interni = credenziali in chiaro in < 2 minuti
- Deauth Attack: 0 fallimenti su 6 distanze (1m–15m) senza PMF. Con PMF: bloccato categoricamente
- Il modem TIM non espone PMF all'utente. CVE-TIM-2026-UFFANCULO, severity: critical, patch: pending
- Soluzione: abilita PMF (è un checkbox) o passa a WPA3 o prendi un AP dedicato
L'ho estratto dal taschino della giacca con la solennità appropriata alla circostanza.
Una stanza di professionisti IT — ingegneri, tecnici con anni di VLAN e firewall alle spalle — ha pensato: "ha portato una Game Boy?"
Non emana, oggettivamente, un'aura di minaccia esistenziale.
Meno di due minuti dopo, le credenziali di uno studente — uno dei più brillanti, per quella crudele ironia che il destino riserva ai più preparati — erano sul display in chiaro.
Questo è il Cardputer-Adv. Costa 40€.
Il device
MCU: ESP32-S3 Dual-core LX7 @ 240MHz
Wi-Fi: 802.11 b/g/n 2.4GHz — monitor mode nativo
Display: 1.14" IPS 135x240px
Battery: ~1750mAh (4-6h uso attivo)
Storage: microSD slot
Price: ~40€ (AliExpress, spedizione inclusa)
Firmware: Bruce (open-source, aggiornato attivamente)
Il pezzo chiave è l'ESP32-S3 con monitor mode nativo — la stessa funzionalità per cui si pagano centinaia di euro in schede Wi-Fi da laboratorio, su un chip che costa meno di un aperitivo a Milano.
Evil Portal
# Flusso semplificato
1. Cardputer → AP fake (SSID: "WiFi Ospiti Ufficio")
2. DHCP server interno → assegna IP ai client
3. DNS server interno → risolve TUTTO verso sé stesso
4. HTTP server → serve pagina di login fake (template da microSD)
# Lato client:
→ OS rileva captive portal → apre browser automaticamente
→ Utente vede schermata login aziendale → la compila
→ Credenziali → display in chiaro + log su microSD
Setup time: < 2 minuti. Competenze hardware: nessuna. Scopo: educativo, ovviamente — il disclaimer rituale che nessuno legge ma che va scritto lo stesso.
Deauth Attack — dati empirici
| Distanza | Tempo disconnessione | Esito |
|---|---|---|
| 1m | < 1 sec | ✅ |
| 3m | < 1 sec | ✅ |
| 5m | ~2 sec | ✅ |
| 8m | ~3 sec | ✅ |
| 10m | ~6 sec | ✅ |
| 15m | ~10 sec | ✅ |
Fallimenti totali: 0/6. Con PMF abilitato: 0 disconnessioni, punto.
802.11w (PMF) è disponibile dal 2009. Obbligatorio su WPA3 dal 2018. Il modem TIM testato non espone questa opzione all'utente. Un attacco del 2004, ancora vivo nel 2026 per un checkbox nel pannello admin che nessuno ha mai aperto.
Cosa fare adesso
- Abilita PMF (WPA2 + PMF Required) — è un checkbox nel pannello admin
- Passa a WPA3 — PMF è obbligatorio di default
- Non connetterti a reti sconosciute — Evil Portal: 2 minuti, zero competenze
- Usa VPN su qualsiasi rete non controllata
- Forma gli utenti con una demo pratica, non con una slide — il vettore umano non ha patch
Write-up completo: https://paolocostanzo.github.io/cardputer-adv-wifi-security/
Rete e dispositivi di proprietà, ambiente controllato, fini didattici. Il disclaimer è noioso? Assolutamente. Va scritto lo stesso? Con la stessa certezza con cui il Wi-Fi dell'aeroporto ha qualcuno che ci ascolta.
Top comments (0)