Um novo ataque a protocolos de acesso protegido por Wi-Fi foi descoberto. A nova técnica para quebrar o WPA PSK (Chave Pré-Compartilhada) senhas permitem que usuários externos capturem credenciais de acesso facilmente.
A descoberta do ataque foi acidental – os desenvolvedores do Hashcat deparar o novo ataque enquanto testa a segurança do próximo método de autenticação WPA3 para redes sem fio.
A nova técnica captura o Identificador de Chave Mestra Pairwise (PMKID) e como explicado pelos desenvolvedores que o idealizaram, funciona em redes 802.11i/p/q/r com funções de roaming habilitadas. Isso significa que a maioria dos roteadores modernos está potencialmente em risco.
Qual é a diferença entre o novo ataque e as rachaduras WPA/WPA2 anteriores?
De acordo com a desenvolvedora do Hashcat, Jen “Atom” Steube, a diferença mais significativa entre os ataques mais antigos e o método recém-descoberto é que um invasor não precisa mais de outro usuário estar na rede de destino para capturar credenciais. A única coisa necessária é o início do processo de autenticação.
O pesquisador também adicionado que os ataques WPA/WPA2 anteriores eram mais difíceis de realizar, Porque "no passado, o invasor tinha que gravar o handshake de quatro vias WPA para lançar um ataque offline”. Isso pode parecer fácil, mas na verdade esse tipo de ataque pode criar muitos problemas do ponto de vista técnico.
O novo ataque é muito mais fácil de realizar, Porque “se você receber o PMKID do ponto de acesso, você será capaz de entrar na rede se você puder adivinhar o [WPA] Chave Pré-Compartilhada (PSK)“.
Dependendo o comprimento e a complexidade da chave pré-compartilhada, o sucesso do ataque pode variar. Deve-se notar que a maioria dos usuários não tem capacidade técnica para alterar o PSK em seus roteadores e geralmente usa a chave gerada pelo fabricante. Isso se torna uma premissa para os invasores adivinharem a chave. A quebra de tal senha se torna ainda mais fácil com os fabricantes criando PSKs seguindo um padrão que pode ser rastreado até a marca dos roteadores.
Em poucas palavras, eis por que este ataque é muito melhor do que as técnicas anteriores:
– Não são necessários mais usuários regulares – porque o invasor se comunica diretamente com o AP (aka “sem cliente” ataque)
– Chega de esperar por um handshake completo de 4 vias entre o usuário comum e o AP
– Não há mais retransmissões eventuais de quadros EAPOL (o que pode levar a resultados inquebráveis)
– Chega de eventuais senhas inválidas enviadas pelo usuário comum
– Não há mais perda de quadros EAPOL quando o usuário regular ou o AP está muito longe do invasor
– Não é mais necessário fixar valores de nonce e replaycounter (resultando em velocidades ligeiramente mais altas)
– Não há mais formato de saída especial (pcap, hccapx, etc.) – os dados finais aparecerão como uma string codificada em hexadecimal regular
Quem é afetado?
Nesse momento, os pesquisadores não têm certeza para quais fornecedores ou para quantos roteadores essa técnica funcionará, mas eles definitivamente acham que funcionará em todas as redes 802.11i/p/q/r com funções de roaming habilitadas. pouco colocá, isso significa que os roteadores mais modernos.