Обнаружена новая уязвимость в протоколах WPA/WPA2

уязвимость

Разработчик инструмента для взлома паролей Hashcat Дженс Стьюб (Jens «Atom» Steube) обнаружил новую уязвимость сетей Wi-Fi, защищённых протоколами WPA/WPA2. Доступ к сети можно получить через протокол EAPOL с использованием RSN IE. Брешь в системе безопасности позволяет осуществлять MiTM-атаки, просматривать трафик и перехватывать пароли. В зону риска попали сети с функцией Pairwise Master Key Identifiers (PMKID).

Подробнее об уязвимости

Одной из самых распространённых техник атаки на сети Wi-Fi является перехват данных четырёхсторонней авторизации пользователя и использование этой информации для взлома пароля. Обнаруженная Стьюбом уязвимость не вовлекает третье лицо, следовательно, злоумышленнику не приходится ждать удобного момента.

Уязвимость обнаружена во время тестирования безопасности протокола WPA3, анонсированного в январе 2018 года. По словам разработчика, атаке подвержены устройства, работающие с сетями 802.11i/p/q/r и с подключенными функциями роуминга, то есть большинство современных маршрутизаторов. Подробное описание эксплойта Стьюб опубликовал на форуме Hashcat.

WPA3 использует более современный протокол авторизации, Simultaneous Authentication of Equals (SAE), и обнаруженной уязвимости не подвержен. Стандарт принят Wi-Fi Alliance и защищает от взлома с применением брутфорса, кражи пароля без взаимодействия с точкой доступа и других видов атак.

Одной из причин разработки и внедрения нового протокола стало обнаружение в конце 2017 года критической уязвимости KRACK (Key Reinstallation Attacks).

Источник: ZDNet