Casa > Cyber ​​Notizie > Scoperto nuovo attacco su WPA / WPA2, La maggior parte dei router moderni a rischio
CYBER NEWS

Nuovo attacco su WPA / WPA2 Scoperto, La maggior parte dei router moderni a rischio

Un nuovo attacco su Wi-Fi protetto protocolli di accesso è stato scoperto. La nuova tecnica di crack WPA PSK (chiave condivisa in precedenza) le password consente agli utenti esterni di catturare le credenziali di accesso con facilità.

La scoperta dell'attacco è stata accidentale – gli sviluppatori Hashcat imbattuto il nuovo attacco durante il test la sicurezza del prossimo metodo di autenticazione WPA3 per le reti wireless.

Lo sapevate? WPA3 è l'ultima versione di Wi-Fi Protected Access altrimenti noto come WPA - una tecnologia di autenticazione degli utenti volto a connessioni wireless. La Wi-Fi Alliance ha iniziato WPA3 sviluppare dopo la scoperta della vulnerabilità KRACK all'interno del protocollo WPA2. Gli aggressori difetto consentito di ottenere l'accesso alle trasmissioni Wi-Fi custoditi dallo standard WPA2. Leggere di più su WPA3.

Le nuove acquisizioni di tecnica il Pairwise Master Key Identifier (PMKID) e come spiegato dagli sviluppatori che ideò, funziona contro 802.11i / p / q / r reti con funzioni di roaming abilitate. Ciò significa che la maggior parte dei router moderni sono potenzialmente a rischio.

Qual è la differenza tra il nuovo attacco e WPA / precedenti crepe WPA2?

Secondo Hashcat sviluppatore Jen “Atom” Steube, la differenza più significativa tra gli attacchi più grandi e il metodo appena scoperto è che un attaccante non ha più bisogno di un altro utente per essere sulla rete mirata a catturare le credenziali. L'unica cosa necessaria è l'avvio del processo di autenticazione.

Il ricercatore ha anche aggiunto che i precedenti attacchi WPA / WPA2 sono stati più difficili da effettuare, perché "in passato l'attaccante ha dovuto registrare la WPA quattro-way handshake per lanciare un attacco in linea". Questo può sembrare facile, ma in realtà questo tipo di attacco può creare un sacco di problemi da un punto di vista tecnico.




Il nuovo attacco è molto più facile da tirare fuori, perché “se si riceve il PMKID dal punto di accesso, si sarà in grado di entrare in rete se si può intuire la [WPA] chiave condivisa in precedenza (PSK)“.

A seconda di la lunghezza e la complessità della chiave pre-condivisa, il successo dell'attacco può variare. Va notato che la maggior parte degli utenti non hanno la capacità tecnica per cambiare il PSK sui loro router e generalmente usano il produttore chiave generata. Questo diventa una premessa per gli attaccanti di indovinare la chiave. Il cracking di tale password diventa ancora più facile con i produttori di creare PSKs a seguito di un modello che può essere fatta risalire alla marca dei router.

In poche parole, ecco perché questo tipo di attacco è molto meglio rispetto alle tecniche precedenti:

– Non ci sono gli utenti più regolari richieste – perché l'attaccante comunica direttamente con la AP (aka “client-less” attacco)
– Niente più attese per una stretta di mano completa a 4 vie tra l'utente regolare e l'AP
– Non più eventuali ritrasmissioni di frame EAPOL (che può portare a risultati uncrackable)
– Non più eventuali password non valide inviati dall'utente normale
– Non più perso frame EAPOL quando l'utente normale o l'AP è troppo lontano da l'attaccante
– Non più fissazione dei valori nonce e replaycounter richiesto (con conseguente velocità leggermente superiore)
– Nessun formato di output più speciale (pcap, hccapx, eccetera) – dati definitivi verranno visualizzati come regolare stringa esadecimale codificata

Chi è interessato?

In questo momento, i ricercatori non sono sicuri per i quali venditori o per il numero di router questa tecnica funzionerà, ma sicuramente pensano che funzionerà contro tutte le reti 802.11i / p / q / r con le funzioni di roaming abilitato. poco mettere, questo significa maggior parte dei router moderni.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo