Sikkerhedsforskeren Jens 'Atom' Steube, som er chefudvikler på Hashcat, har afdækket endnu en metode til at omgå wifi-kodeord til de fleste moderne 802.11-routere. Angrebet er målrettet WPA/WPA2, som har tilladt roaming via Pairwise Master Key Identifier (PMKID)-protokollen.
Det skriver The Hacker News
Den nye metode kan potentielt tillade angribere at opsnappe login-kodeord (Pre-shared Key, PSK), gøre det muligt at hacke ind på wifi-netværket og aflytte kommunikationen, som foregår over den kompromitterede router.
Metode
Tidligere angreb på et wifi har omfattet, at angriberen venter, til nogen forsøger at skabe forbindelse til routeren ved at gennemgå den komplette autentifikation. Angriberen skulle have held til at opsnappe EAPOL (Extensible Authentication Protocol over LAN)-autentifikationen.
Det krævede blandt andet, at en anden bruger med en autentisk wifi-kode var til stede på netværket.
Det nye angreb udføres over RSN IE (Robust Security Network Information Element) og kan nøjes med et enkelt EAPOL-frame. Dette kan angriberen selv modtage fra routeren, hvorved angrebet ikke engang behøver at opsnappe autentifikation fra en eksisterende bruger af netværket.
Sårbart PMKID
Angriberen starter et værktøj, som kan opsnappe pakker fra wlan-enheder. Derefter laver angriberen selv en request til routeren og modtager et PMKID-frame. Dette gemmes og hashes til et format, som accepteres af Hashcat.
Hashcat kan derefter opsnappe PSK-kodeordet til WPA-forbindelsen. Efterfølgende cracking tager tid, baseret på kodeordets længde og kompleksitet.
»Vi ved endnu ikke, hvilke produkter eller hvor mange routere denne her teknik vil virke på, men vi forventer, at det vil virke mod alle 802.11i/p/q/r-netværk med roaming-funktioner slået til,« skriver Jens Steube.