Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ago 07, 2018 Marco Schiaffino Hacking, News, RSS, Vulnerabilità 0
Se fosse stato necessario un ulteriore impulso per rendere l’introduzione del nuovo standard WPA3 una vera priorità, possiamo dire che sia arrivato. E lo ha fatto sotto forma di una nuova tecnica di attacco che rende ancora più fragile l’ormai vecchio WPA2.
Ironia della sorte, stando a quanto scrive sul suo sito (dove si trovano tutti i dettagli tecnici) Jens Steube si è imbattuto in questa sorta di “scorciatoia” mentre stava cercando vulnerabilità nel nuovo protocollo WPA3.
La sua attenzione, in particolare, si era concentrata su RSN IE (Robust Security Network Information Element), un campo opzionale all’interno del protocollo di autenticazione. Analizzandolo, si è accorto che RSN IE contiene un’informazione che, nell’ottica di un pirata che vuole violare una rete Wi-Fi, è sufficiente per avviare il crack della password.
Si tratta del PMKID, un identificativo generato dall’Access Point che contiene tutte le informazioni che normalmente dovrebbero essere “sniffate” nel corso di una sessione di autenticazione.
Sintetizzando: con la nuova tecnica di attacco il pirata non ha più bisogno di rimanere in attesa che un utente legittimo si colleghi alla rete Wi-Fi per registrare tutta la procedura (4-way handshake) di autenticazione. Gli basta provare ad autenticarsi per avere tutto ciò che gli serve.
Questo ovviamente non significa che l’accesso alla rete Wi-Fi in questione sia immediato. Per violare WPA2, un eventuale cyber-criminale dovrà comunque craccare la chiave crittografica.
Come ha spiegato lo stesso Steube ai colleghi di Bleeping Computer, si tratta di un’operazione che può richiedere giorni, anche se il ricercatore fa notare che l’abitudine degli utenti di utilizzare la chiave creata dai produttori (per quanto univoca e casuale) è di grande aiuto per chi cerca di vilare una rete Wi-Fi.
Ogni produttore, infatti, usa dei processi predefiniti per generare le chiavi in questione. Il che significa che è possibile utilizzare questa logica per accelerare il processo di decodifica. Secondo Steube, una password di 10 caratteri può essere violata in meno di 8 giorni.
La nuova tecnica di attacco, secondo il ricercatore, dovrebbe funzionare su tutti i router più recenti (802.11i/p/q/r ) a condizione che il roaming sia abilitato. Una funzione che di solito è attiva come impostazione predefinita.
Lug 26, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...