Hashcat-skaparen Jens Steube upptäckte av misstag en ny metod för att bryta sig in i nätverksroutrar medan forska på nya sätt för att attackera den nya säkerhetsstandarden WPA3. Han snubblade över en attackteknik som kan knäcka hashade lösenord baserat på säkerhetsprotokollet Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).
Till att börja med är WPA en mekanism i trådlöst nätverk som krypterar och dekrypterar data som skickas mellan routern och en ansluten enhet. PSK-aspekten gäller för nätverkets lösenord eller lösenfras, eftersom routern skapar en unik nyckel på 256 tecken som delas mellan båda enheterna. Dessa nycklar ändras med jämna mellanrum för att förhindra hackare från att infiltrera nätverket.
Rekommenderade videor
I en typisk attack måste hackaren vara inom räckhåll för en router och en ansluten trådlös enhet och tålmodigt vänta på att den senare enheten ska logga in på nätverket. När den trådlösa enheten börjar anslutningsprocessen måste hackaren köra ett verktyg på exakt samma sätt ögonblick för att fånga hela fyrvägs "autentiseringshandskakning" som gjordes mellan routern och enhet.
Relaterad
- Netgears spelförändrande Wi-Fi 6e-router är här, och det ser ut som ett rymdskepp
- TP-Links nya Wi-Fi 6-routrar ser mer ut som utomjordiska rymdskepp än någonsin
Så är inte fallet i den nya attacken. Med denna metod behöver hackaren bara en liten del av handskakningen som kallas Robust Security Network Information Element (RSN IE). Ännu mer, hackaren kan ansluta direkt till routern och få tillgång till den data som behövs istället för att lura i bakgrunden och vänta på att någon ska ansluta.
"I dagsläget vet vi inte för vilka leverantörer eller för hur många routrar denna teknik kommer att fungera, men vi tror det kommer att fungera mot alla 802.11 i/p/q/r-nätverk med roaming-funktioner aktiverade (de flesta moderna routrar)", Steube säger.
Inloggningsaspekten för att ansluta en trådlös enhet till en router består av ett visst antal steg eller ramar. RSN IE är ett valfritt fält inom ett av de steg som innehåller Pairwise Master Key Identifier, en nätverkskomponent som verifierar att både routern och den trådlösa enheten känner till PSK-baserat lösenord. Den här komponenten är den nya metodens attackvektor, som hämtar det lagrade PSK-baserade lösenordet.
Enligt Steube kräver attacken tre tillgängliga verktyg: Hcxdumptool v4.2.0 eller högre, Hcxtools v4.2.0 eller högre och Hashcat v4.2.0 eller högre. Det första verktyget på listan tar tag i den nödvändiga anslutningsramen och dumpar den i en fil. Det andra verktyget konverterar sparad data till ett format som kan läsas av Hashcat. Detta tredje verktyg knäcker krypteringen.
I slutändan minskar den här metoden tiden som används för att komma åt de lagrade lösenorden men minskar inte tiden som behövs för att knäcka krypteringen som skyddar dessa lösenord. Knäckningstiden beror på lösenordets komplexitet, så om routerägare aldrig ändrar lösenordet från fabriksinställningarna bör det inte ta någon tid att knäcka lösenordet.
För att bättre skydda dig mot en eventuell attack, ändra standardlösenordet på din router. Att använda ditt eget lösenord är förmodligen bättre än att låta routern skapa ett åt dig, och använd alltid en mängd olika tecken: små och stora bokstäver, siffror och symboler. Om du inte är bra på att komma ihåg lösenord, föreslår Steube att du använder en lösenordshanterare.
Redaktörens rekommendationer
- Netgears nya Nighthawk-spelrouter ger Wi-Fi 6E-hastigheter till massorna
- TP-Links nya routrar ger dig ett enormt mesh-nätverk för bara $99
- Är din router sårbar för attacker? Ny rapport säger att oddsen inte är till din fördel
Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.