Hjem > Cyber ​​Nyheder > Nyt angreb på WPA / WPA2 opdaget, De fleste moderne routere at Risk
CYBER NEWS

Nyt angreb på WPA / WPA2 Opdaget, De fleste moderne routere at Risk

Et nyt angreb på Wi-Fi Protected Access protokoller er blevet opdaget. Den nye teknik til at knække WPA PSK (Pre-Shared Key) adgangskoder giver eksterne brugere at fange adgang legitimationsoplysninger nemt.

Opdagelsen af ​​angrebet var et uheld – de Hashcat udviklere stødte på den nye angreb, mens teste sikkerheden i den kommende WPA3 godkendelsesmetode efter trådløse netværk.

Vidste du? WPA3 er den nyeste version af Wi-Fi Protected Access ellers kendt som WPA - en brugergodkendelse teknologi rettet mod trådløse forbindelser. Wi-Fi Alliance begyndte at udvikle WPA3 efter opdagelsen af ​​den Krack sårbarhed i WPA2-protokollen. Fejlen tillod hackere at få adgang til Wi-Fi-transmissioner bevogtet af WPA2-standarden. Læs mere om WPA3.

Den nye teknik fanger den parvise Master nøgleidentifikator (PMKID) og som forklaret af udviklerne der udtænkt det, det virker mod 802.11i / p / q / r netværk med roaming funktioner aktiveret. Det betyder, at de fleste moderne routere er potentielt i fare.

Hvad er forskellen mellem den nye angreb og tidligere WPA / WPA2 revner?

Ifølge Hashcat udvikleren Jen ”Atom” Steube, den væsentligste forskel mellem ældre angreb og den nyopdagede metode er, at en angriber ikke længere har brug for en anden bruger at være på den målrettede netværk for at fange legitimationsoplysninger. Det eneste der kræves er indledningen af ​​godkendelsesprocessen.

Forskeren også tilføjet at tidligere WPA / WPA2 angreb var mere udfordrende at udføre, fordi "i fortiden angriberen måtte optage WPA fire-vejs håndtryk til at lancere en offline angreb". Det lyder måske let, men i virkeligheden denne type angreb kan skabe en masse problemer ud fra et teknisk perspektiv.




Den nye angreb er meget lettere at trække ud, fordi “hvis du modtager PMKID fra adgangspunktet, du vil være i stand til at komme ind i netværk, hvis du kan gætte [WPA] Foruddelt nøgle (PSK)“.

Kommer an på længden og kompleksiteten af ​​den præ-nøgle, succesen af ​​angrebet kan variere. Det skal bemærkes, at de fleste brugere ikke har den tekniske kapacitet til at ændre PSK på deres routere og generelt bruge producenten genererede nøgle. Dette bliver en forudsætning for angribere at gætte nøglen. Den revnedannelse i sådan en adgangskode bliver endnu lettere med producenter skaber PSKs efter et mønster, der kan spores tilbage til fabrikanten af ​​de routere.

I en nøddeskal, her er hvorfor dette angreb er meget bedre end tidligere teknikker:

– Ikke flere regelmæssige brugere påkrævet – fordi angriberen direkte kommunikerer med AP (aka “client-mindre” angreb)
– Slut med at vente en komplet 4-vejs håndtryk mellem den almindelige bruger og AP
– Ikke flere eventuelle transmissioner af EAPOL rammer (hvilket kan føre til uncrackable resultater)
– Ikke flere eventuelle ugyldige adgangskoder sendes af almindelig bruger
– Ikke flere mistede EAPOL rammer, når den almindelige bruger eller AP er for langt væk fra angriberen
– Ikke mere fastsættelse af nonce og replaycounter værdier kræves (medføre en anelse højere hastigheder)
– Ikke mere specielle output-format (pcap, hccapx, etc.) – endelige data vises som almindelig hex kodet streng

Hvem er berørt?

På dette tidspunkt, forskerne er ikke sikker på, hvilke leverandører eller for, hvor mange routere denne teknik vil arbejde, men de helt sikkert tror det vil modarbejde alle 802.11i / p / q / r netværk med roaming funktioner aktiveret. kort sat, Det betyder fleste moderne routere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig