Понедельник, 6 июля, 01:35
дома безопасность Хакеры получают пароли Wi-Fi через атаки на WPA3

Хакеры получают пароли Wi-Fi через атаки на WPA3

WPA3 предлагает большую безопасность, так как с приложение рукопожатие стрекозы почти невозможно, чтобы иметь возможность взломать пароль сети.

Тем не менее, было обнаружено, что хакер в рамках своей цели может получить его пароль доступ к сети, даже если есть WPA3.

Исследователи безопасности Mathy Vanhoef и Eyal Ronen обнаружили уязвимости в WPA3-Personal, который может использоваться злоумышленниками.

В этом случае хакеры получат доступ к информации, которая должна быть защищена WPA3. Таким образом, они могут даже украсть важную личную информацию, такую ​​как номера кредитных карт, пароли, сообщения, электронные письма и многое другое.

В WPA3 есть две уязвимости, которые, если их используют хакеры, могут выполнять атаки с понижением рейтинга и побочными каналами.

Устройства, поддерживающие WPA3, должны обеспечивать обратную совместимость с WPA2, и это достигается путем поддержки «переходного режима», который может принимать соединения с использованием как WPA3-SAE (рукопожатие одновременной аутентификации равных (SAE) и Dragonfly), так и WPA2.

Этот переходный режим работы может быть уязвимым для нападки, Злоумышленник может настроить точку доступа, которая поддерживает только WPA2, и, таким образом, заставить устройства с WPA3 подключаться с использованием небезопасного рукопожатия WPN2 в режиме 4.

«Мы представляем словарную атаку на WPA3, когда он находится в переходном режиме. Это достигается путем попытки понизить клиенты до WPA2. Хотя рукопожатие 2 в WPA4 обнаруживает ухудшение качества и нарушение работы, данные, передаваемые во время рукопожатия в 4, предоставляют достаточно словарной информации для атаки », - пишут исследователи. доклад им.

«Мы также представляем атаку на более ранние версии SAE и обсуждаем конкретные атаки на деградацию, когда клиент не функционирует должным образом и автоматически подключается к сети WPA3».

Злоумышленники должны знать WPA3 - SAE SSID, чтобы выполнить атаку, и в любом случае они должны быть близки к клиенту, чтобы в конечном итоге вынудить цель подключиться к точке доступа, настроенной ими самостоятельно, используя WPA2.

Эксперты сообщают о двух побочных атаках на Dragonfly, которые могут произойти, чтобы хакеры получили свой пароль Wi-Fi. Атака на основе кэша (CVE-2019 с 9494) использует алгоритм хэширования к кривой, в то время как атака по времени (CVE-2019 с 9494) использует преимущества алгоритма хэширования к группе.

С помощью этих атак хакеры могут собирать информацию, которая позволяет им выполнять атаки с разделением паролей, которые похожи на словарь.

Кроме того, эксперты показал, что хотя WPA3 предотвращает атаки типа «отказ в обслуживании», его можно обойти и окончательно атаковать.

Эксперты планируют выпустить следующие четыре инструмента для проверки уязвимостей:

Dragondrain - инструмент, который может контролировать, в какой степени точка доступа уязвима для атак DOS против рукопожатия WPA3 Dragonfly.

Dragontime - экспериментальный инструмент для выполнения временных атак против рукопожатия Стрекозы.

Dragonforce - экспериментальный инструмент для атаки паролем.

Драконоборца - инструмент, который реализует атаки на EAP-pwd. Исследователи сообщили о своих находках в WiFi Alliance, и все они пытаются исправить уязвимости.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Вести себя! предупреждает вас о сайтах, которые сканируют ваш компьютер

Новое расширение для браузера называется Behave! предупредит вас, если веб-сайт использует сценарии для сканирования или атаки ...

Try2Cry Ransomware: заражает флешки

Новый вымогатель, известный как Try2Cry, пытается «достучаться» до других компьютеров Windows, заражая USB-накопители, используя ярлыки Windows (файлы LNK) ...

Мошенничество с биткойнами привлекает людей с "приманкой" знаменитостей!

Многоэтапное мошенничество с биткойнами раскрыло и использовало личную информацию (PII) для обмана пользователей, побуждая их подписаться на ...

iPhone: что нужно сделать, чтобы повысить вашу безопасность?

Одной из самых важных функций iOS является безопасность. Редко вредоносное приложение переходит на ...

COVID-19: новое исследование по поиску антител у доноров крови

Американский Красный Крест изучает кровь, полученную в результате пожертвований, и ищет антитела против COVID-19, которые дадут ее ...

Цифровая трансформация и бизнес: что означает его провал?

Цифровая трансформация обычно позволяет компаниям превзойти своих конкурентов и избавиться от методов, которые ...

Коваксин: Индия выпускает вакцину COVID-19 в августе

Вся планета ждет выпуска вакцины против коронавируса, в то время как клинические испытания начались во многих странах мира ....

iOS 13.5.1: пользователи iPhone сообщают о проблемах батареи

Заметили ли вы какие-либо изменения в вашем iPhone в последнее время? Может быть, например, батарея быстро разряжается ...

Avaddon Ransomware: атаки через макросы Excel 4.0

Вчера Microsoft объявила, что Avaddon Ransomware распространился на этой неделе с помощью старой техники, которая снова вышла на первый план. ...

Apple: запрещает обновление китайских приложений без разрешения

Apple запрещает разработчикам обновлять существующие приложения в китайском App Store, если они не одобрены правительством.