En annen bekymringsfull Wi-Fi-utnytte kan potensielt plage ruteren din
NyheterDet er en frisk bekymring i Wi-Fi-verdenen i dag, da en annen feil har blitt avdekket i WPA2-sikkerhetsprotokollen som brukes av de fleste moderne rutere, noe som gjør den ser skarpere enn noensinne.
Kanskje det bare er så, at arbeidet med WPA3 - neste generasjonsstandard - er i gang. Faktisk fant forskeren som oppdaget det nye Wi-Fi-sårbarheten, faktisk etter måter å angripe WPA3, og oppdaget ved et uhell et hull i WPA2 (som fremtidens standard har langt bedre forsvar).
Som Bleeping Computer rapporter fant utvikler og sikkerhetsekspert Jens Steube feilen i WPA2 (og WPA), noe som gjør det mye lettere å potensielt spre seg inn i Wi-Fi-nettverket.
Vanligvis behøvde dette tidligere å fange en full fireveis autentiseringshåndtrykk, og for å gjøre det mente det at en bruker skulle logge på Wi-Fi-nettverket. Men ved hjelp av denne nye metoden kan en angriper rett og slett forsøke å godkjenne til Wi-Fi-nettverket, for å få tak i en enkelt EAPOL-ramme fra ruteren og trekke ut de nødvendige detaljene fra det i stedet. I utgangspunktet kan prosessen skje mer eller mindre umiddelbart, i stedet for å være en innviklet ventetid og håp-affære.
Vær oppmerksom på at angriperen ikke på dette punktet trekker ut bare PSK (Pre-Shared Key) påloggingspassordet for Wi-Fi-nettverket, men snarere en hash som inneholder den, som da må være brutalt tvunget. Så angriperen er ikke på nettverket ennå, men de har en fotbrønn i døren, og hvis passordet ikke er spesielt sikkert eller komplekst, vil det ikke ta lang tid å knekke.
Er du trygg?
Dette påvirker også ruteren din? Steube observerer: “På denne tiden vet vi ikke hvilke leverandører eller hvor mange rutere denne teknikken vil fungere, men vi tror det vil fungere mot alle 802.11i / p / q / r-nettverk med roamingfunksjoner aktivert (mest moderne rutere).”
Nøkkelfunksjonen er at det sannsynligvis påvirker de fleste moderne WPA2-brukende rutere, om enn de som er aktivert med PMKID (Pairwise Master Key Identifier). Det kan inkludere noen forbrukerrutere, og ikke bare bedriftsfokuserte modeller, men det er langt fra helt klart nøyaktig hvilken maskinvare som er sårbar på dette punktet.
I hvert fall, som vi sa fra begynnelsen, ser det ut til at WPA3 virkelig trenger å skynde seg og ankomme. I tillegg til denne feilen ble WPA2 rammet av KRACK Wi-Fi sårbarheten sent i fjor, som igjen utnyttet fireveis autentiseringshåndtrykk for et mangfoldig utvalg av potensielt falske formål.
- Vi har valgt de beste trådløse rutene i 2018