Протокол WPA3 помогает хакерам красть ваши пароли.
Хакеры из Университета Вест-Индии Для просмотра ссылки Войдиили Зарегистрируйся в протоколе безопасности WPA3 , который считался самой надежной защитой для современных Wi-Fi сетей. Команда продемонстрировала, как злоумышленники могут обойти механизмы безопасности и похитить пароли пользователей через поддельные точки доступа.
Уязвимость связана с тем, что WPA3 вынужден поддерживать устаревший стандарт WPA2. Когда к сети подключается устройство, работающее только с WPA2, происходит автоматический переход на более низкий уровень защиты.
Этим могут воспользоваться преступники - они перехватывают часть данных, которыми обмениваются устройство и роутер во время подключения. На основе полученной информации создается поддельная точка доступа. Дальше дело за малым - заманить туда жертву.
В начале атаки злоумышленники намеренно обрывают соединение между устройством и легитимной сетью. В этом помогают разные уловки, в том числе DDoS-атаки. Когда пользователь пытается восстановить связь, его устройство и роутер начинают процесс "рукопожатия" - обмен четырьмя служебными сообщениями для подтверждения подлинности друг друга. В этот момент злоумышленники с помощью специальных программ вроде Wireshark успевают перехватить два сообщения из четырех.
Полученной информации хватает, чтобы создать убедительную копию сети с таким же идентификатором (SSID). Поддельная точка работает по протоколу WPA2, что позволяет обойти защитные механизмы WPA3. Ничего не подозревающий пользователь подключается к ней и вводит пароль через специальную веб-форму.
Авторы исследования отмечают, что страницу для ввода пароля можно оформить под интерфейс любого производителя сетевого оборудования. В эксперименте они использовали простой дизайн, но для большей убедительности портал может имитировать фирменный стиль конкретной организации или бренда.
Разработчики WPA3 хотели защитить пользователей от атак с использованием словарей паролей. В новом стандарте применяется метод одновременной аутентификации равных (SAE) - даже если хакер перехватит данные, он не сможет подобрать пароль офлайн, поскольку каждая попытка требует прямого взаимодействия с роутером. Но этот момент они не учли…
В ходе эксперимента исследователи не смогли успешно разорвать соединение с сетью - подвело программное обеспечение. Тем не менее они доказали, что через поддельный портал авторизации можно выманить у человека пароль методами социальной инженерии.
Итак, даже современные протоколы безопасности уязвимы там, где в дело вступает человеческий фактор. Мы привыкли к тому, что Wi-Fi может давать сбои, поэтому легко попадаемся на удочку.
Нужно насторожиться, если сеть неожиданно просит снова ввести пароль, особенно после внезапного разрыва связи. Важно убедиться, что точка доступа настоящая, и по возможности задействовать дополнительные способы защиты.
Хакеры из Университета Вест-Индии Для просмотра ссылки Войди
Уязвимость связана с тем, что WPA3 вынужден поддерживать устаревший стандарт WPA2. Когда к сети подключается устройство, работающее только с WPA2, происходит автоматический переход на более низкий уровень защиты.
Этим могут воспользоваться преступники - они перехватывают часть данных, которыми обмениваются устройство и роутер во время подключения. На основе полученной информации создается поддельная точка доступа. Дальше дело за малым - заманить туда жертву.
В начале атаки злоумышленники намеренно обрывают соединение между устройством и легитимной сетью. В этом помогают разные уловки, в том числе DDoS-атаки. Когда пользователь пытается восстановить связь, его устройство и роутер начинают процесс "рукопожатия" - обмен четырьмя служебными сообщениями для подтверждения подлинности друг друга. В этот момент злоумышленники с помощью специальных программ вроде Wireshark успевают перехватить два сообщения из четырех.
Полученной информации хватает, чтобы создать убедительную копию сети с таким же идентификатором (SSID). Поддельная точка работает по протоколу WPA2, что позволяет обойти защитные механизмы WPA3. Ничего не подозревающий пользователь подключается к ней и вводит пароль через специальную веб-форму.
Авторы исследования отмечают, что страницу для ввода пароля можно оформить под интерфейс любого производителя сетевого оборудования. В эксперименте они использовали простой дизайн, но для большей убедительности портал может имитировать фирменный стиль конкретной организации или бренда.
Разработчики WPA3 хотели защитить пользователей от атак с использованием словарей паролей. В новом стандарте применяется метод одновременной аутентификации равных (SAE) - даже если хакер перехватит данные, он не сможет подобрать пароль офлайн, поскольку каждая попытка требует прямого взаимодействия с роутером. Но этот момент они не учли…
В ходе эксперимента исследователи не смогли успешно разорвать соединение с сетью - подвело программное обеспечение. Тем не менее они доказали, что через поддельный портал авторизации можно выманить у человека пароль методами социальной инженерии.
Итак, даже современные протоколы безопасности уязвимы там, где в дело вступает человеческий фактор. Мы привыкли к тому, что Wi-Fi может давать сбои, поэтому легко попадаемся на удочку.
Нужно насторожиться, если сеть неожиданно просит снова ввести пароль, особенно после внезапного разрыва связи. Важно убедиться, что точка доступа настоящая, и по возможности задействовать дополнительные способы защиты.
- Источник новости
- www.securitylab.ru