Новости От безопасности к уязвимости: разрыв Wi-Fi соединения может стать началом атаки

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Протокол WPA3 помогает хакерам красть ваши пароли.


zohqv4z0d0rjt710100msp44bbcf73pl.jpg


Хакеры из Университета Вест-Индии Для просмотра ссылки Войди или Зарегистрируйся в протоколе безопасности WPA3 , который считался самой надежной защитой для современных Wi-Fi сетей. Команда продемонстрировала, как злоумышленники могут обойти механизмы безопасности и похитить пароли пользователей через поддельные точки доступа.

Уязвимость связана с тем, что WPA3 вынужден поддерживать устаревший стандарт WPA2. Когда к сети подключается устройство, работающее только с WPA2, происходит автоматический переход на более низкий уровень защиты.

Этим могут воспользоваться преступники - они перехватывают часть данных, которыми обмениваются устройство и роутер во время подключения. На основе полученной информации создается поддельная точка доступа. Дальше дело за малым - заманить туда жертву.

В начале атаки злоумышленники намеренно обрывают соединение между устройством и легитимной сетью. В этом помогают разные уловки, в том числе DDoS-атаки. Когда пользователь пытается восстановить связь, его устройство и роутер начинают процесс "рукопожатия" - обмен четырьмя служебными сообщениями для подтверждения подлинности друг друга. В этот момент злоумышленники с помощью специальных программ вроде Wireshark успевают перехватить два сообщения из четырех.

Полученной информации хватает, чтобы создать убедительную копию сети с таким же идентификатором (SSID). Поддельная точка работает по протоколу WPA2, что позволяет обойти защитные механизмы WPA3. Ничего не подозревающий пользователь подключается к ней и вводит пароль через специальную веб-форму.

Авторы исследования отмечают, что страницу для ввода пароля можно оформить под интерфейс любого производителя сетевого оборудования. В эксперименте они использовали простой дизайн, но для большей убедительности портал может имитировать фирменный стиль конкретной организации или бренда.

Разработчики WPA3 хотели защитить пользователей от атак с использованием словарей паролей. В новом стандарте применяется метод одновременной аутентификации равных (SAE) - даже если хакер перехватит данные, он не сможет подобрать пароль офлайн, поскольку каждая попытка требует прямого взаимодействия с роутером. Но этот момент они не учли…

В ходе эксперимента исследователи не смогли успешно разорвать соединение с сетью - подвело программное обеспечение. Тем не менее они доказали, что через поддельный портал авторизации можно выманить у человека пароль методами социальной инженерии.

Итак, даже современные протоколы безопасности уязвимы там, где в дело вступает человеческий фактор. Мы привыкли к тому, что Wi-Fi может давать сбои, поэтому легко попадаемся на удочку.

Нужно насторожиться, если сеть неожиданно просит снова ввести пароль, особенно после внезапного разрыва связи. Важно убедиться, что точка доступа настоящая, и по возможности задействовать дополнительные способы защиты.
 
Источник новости
www.securitylab.ru

Похожие темы