Rünnak varastab traadita ruuteritega ühenduse loomisel kiiresti paroolid

Hashcati looja Jens Steube avastas kogemata uus meetod võrguruuteritesse sissemurdmiseks uute viiside uurimine rünnata uut WPA3 turvastandardit. Ta komistas ründetehnikani, mis suudab murda räsitud paroole, mis põhinevad Wi-Fi kaitstud juurdepääsu eeljagatud võtme (WPA-PSK) turvaprotokollil.

Alustuseks on WPA mehhanism traadita võrk mis krüpteerib ja dekrüpteerib ruuteri ja ühendatud seadme vahel edastatud andmed. PSK aspekt kehtib võrgu parooli või paroolifraasi kohta, kuna ruuter loob unikaalse 256-kohalise võtme, mida jagatakse mõlema seadme vahel. Need võtmed muutuvad perioodiliselt, et vältida häkkerite võrku imbumist.

Soovitatud videod

Tüüpilise rünnaku korral peab häkker olema ruuteri ja ühendava traadita seadme levialas ning ootama kannatlikult, kuni viimane seade võrku logib. Kui traadita seade alustab ühendusprotsessi, peab häkker käivitama tööriista täpselt samamoodi hetk, et jäädvustada ruuteri ja ruuteri vahel tehtud täielik neljasuunaline autentimiskäepigistus seade.

Seotud

  • Netgeari mängu muutev Wi-Fi 6e ruuter on kohal ja see näeb välja nagu kosmoselaev
  • TP-Linki uued Wi-Fi 6 ruuterid näevad rohkem välja nagu tulnukate kosmoselaevad kui kunagi varem

Uue rünnaku puhul see nii ei ole. Selle meetodi puhul vajab häkker vaid väikest osa käepigistusest, mida nimetatakse tugevaks turbevõrgu teabeelemendiks (RSN IE). Veelgi enam, häkker saab ühenduse luua otse ruuteriga ja pääseda juurde vajalikele andmetele, selle asemel, et taustal varitseda ja oodata, kuni keegi ühenduse loob.

"Praegu me ei tea, milliste tarnijate või kui paljude ruuterite jaoks see tehnika töötab, kuid arvame see töötab kõigi 802.11 i/p/q/r võrkude vastu, kus rändlusfunktsioonid on lubatud (kõige kaasaegsemad ruuterid), Steube ütleb.

Traadita seadme ruuteriga ühendamise sisselogimisaspekt koosneb teatud arvust sammudest või kaadritest. RSN IE on valikuline väli ühes neist sammudest, mis sisaldab paarispõhivõtit Identifier, võrgukomponent, mis kinnitab, et nii ruuter kui ka juhtmeta seade teavad PSK-põhine parool. See komponent on uue meetodi ründevektor, mis toob välja salvestatud PSK-põhise parooli.

Steube sõnul vajab rünnak kolme saadaolevat tööriista: Hcxdumptool v4.2.0 või uuem, Hcxtools v4.2.0 või uuem ja Hashcat v4.2.0 või uuem. Esimene loendis olev tööriist haarab vajaliku ühendusraami ja heidab selle faili. Teine tööriist teisendab salvestatud andmed vormingusse, mida Hashcat saab lugeda. See kolmas tööriist murrab krüptimise.

Lõppkokkuvõttes vähendab see meetod salvestatud paroolidele juurdepääsuks kuluvat aega, kuid ei vähenda neid paroole kaitsva krüptimise murdmiseks kuluvat aega. Krakkimise kestus sõltub parooli keerukusest, seega kui ruuteri omanikud ei muuda kunagi tehase vaikeparooli, ei tohiks parooli lahtimurdmine aega võtta.

Enda paremaks kaitsmiseks võimaliku rünnaku eest muutke ruuteri vaikeparooli. Enda parooli kasutamine on väidetavalt parem kui lubada ruuteril see teie jaoks luua ja kasutada alati erinevaid märke: väike- ja suurtähti, numbreid ja sümboleid. Kui te ei suuda paroole hästi meelde jätta, soovitab Steube kasutada paroolihaldurit.

Toimetajate soovitused

  • Netgeari uus mänguruuter Nighthawk toob Wi-Fi 6E kiiruse massidele
  • TP-Linki uued ruuterid pakuvad teile tohutut võrku vaid 99 dollari eest
  • Kas teie ruuter on rünnakute suhtes haavatav? Uus aruanne ütleb, et koefitsiendid ei ole teie kasuks

Uuenda oma elustiiliDigitaalsed suundumused aitavad lugejatel hoida silma peal kiirel tehnikamaailmal kõigi viimaste uudiste, lõbusate tooteülevaadete, sisukate juhtkirjade ja ainulaadsete lühiülevaadetega.