Casa > cibernético Notícias > Descoberto novo ataque ao WPA/WPA2, A maioria dos roteadores modernos em Risco
CYBER NEWS

Novo ataque em WPA / WPA2 Descoberto, A maioria dos roteadores modernos em Risco

Um novo ataque a protocolos de acesso protegido por Wi-Fi foi descoberto. A nova técnica para quebrar o WPA PSK (Chave Pré-Compartilhada) senhas permitem que usuários externos capturem credenciais de acesso facilmente.

A descoberta do ataque foi acidental – os desenvolvedores do Hashcat deparar o novo ataque enquanto testa a segurança do próximo método de autenticação WPA3 para redes sem fio.

Você sabia? WPA3 é a versão mais recente do Wi-Fi Protected Access também conhecido como WPA - uma tecnologia de autenticação de usuário voltada para conexões sem fio. A Wi-Fi Alliance começou a desenvolver o WPA3 após a descoberta da vulnerabilidade KRACK dentro do protocolo WPA2. A falha permitiu que os invasores tivessem acesso a transmissões Wi-Fi protegidas pelo padrão WPA2. Ler mais sobre WPA3.

A nova técnica captura o Identificador de Chave Mestra Pairwise (PMKID) e como explicado pelos desenvolvedores que o idealizaram, funciona em redes 802.11i/p/q/r com funções de roaming habilitadas. Isso significa que a maioria dos roteadores modernos está potencialmente em risco.

Qual é a diferença entre o novo ataque e as rachaduras WPA/WPA2 anteriores?

De acordo com a desenvolvedora do Hashcat, Jen “Atom” Steube, a diferença mais significativa entre os ataques mais antigos e o método recém-descoberto é que um invasor não precisa mais de outro usuário estar na rede de destino para capturar credenciais. A única coisa necessária é o início do processo de autenticação.

O pesquisador também adicionado que os ataques WPA/WPA2 anteriores eram mais difíceis de realizar, Porque "no passado, o invasor tinha que gravar o handshake de quatro vias WPA para lançar um ataque offline”. Isso pode parecer fácil, mas na verdade esse tipo de ataque pode criar muitos problemas do ponto de vista técnico.




O novo ataque é muito mais fácil de realizar, Porque “se você receber o PMKID do ponto de acesso, você será capaz de entrar na rede se você puder adivinhar o [WPA] Chave Pré-Compartilhada (PSK)“.

Dependendo o comprimento e a complexidade da chave pré-compartilhada, o sucesso do ataque pode variar. Deve-se notar que a maioria dos usuários não tem capacidade técnica para alterar o PSK em seus roteadores e geralmente usa a chave gerada pelo fabricante. Isso se torna uma premissa para os invasores adivinharem a chave. A quebra de tal senha se torna ainda mais fácil com os fabricantes criando PSKs seguindo um padrão que pode ser rastreado até a marca dos roteadores.

Em poucas palavras, eis por que este ataque é muito melhor do que as técnicas anteriores:

– Não são necessários mais usuários regulares – porque o invasor se comunica diretamente com o AP (aka “sem cliente” ataque)
– Chega de esperar por um handshake completo de 4 vias entre o usuário comum e o AP
– Não há mais retransmissões eventuais de quadros EAPOL (o que pode levar a resultados inquebráveis)
– Chega de eventuais senhas inválidas enviadas pelo usuário comum
– Não há mais perda de quadros EAPOL quando o usuário regular ou o AP está muito longe do invasor
– Não é mais necessário fixar valores de nonce e replaycounter (resultando em velocidades ligeiramente mais altas)
– Não há mais formato de saída especial (pcap, hccapx, etc.) – os dados finais aparecerão como uma string codificada em hexadecimal regular

Quem é afetado?

Nesse momento, os pesquisadores não têm certeza para quais fornecedores ou para quantos roteadores essa técnica funcionará, mas eles definitivamente acham que funcionará em todas as redes 802.11i/p/q/r com funções de roaming habilitadas. pouco colocá, isso significa que os roteadores mais modernos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo