示意圖,與新聞事件無關。

去年底爆發了WPA2協定漏洞及KRACK攻擊工具後震驚科技及資安業界。如今又有安全研究人員發現新種駭入WPA2的手法,可以更快駭入破解Wi-Fi網路密碼,進而竊聽內容、綁架連線或發動攻擊。

研究人員Jens Steube以atom為名在論壇網站Hashcat上發表其發現。他是在研究今年6月公佈WPA3標準時意外發現到這項新攻擊手法。

WPA 3增加諸多防護,包括SAE (Simultaneous Authentication of Equals),這是一種更安全的裝置間金鑰建立(key establishment)協定,旨在防止外人猜測出Wi-Fi網路密碼。

新的攻擊技巧要攻擊WPA3困難得多,但卻可用在較舊的WPA2協定上。現有大部份駭入Wi-Fi網路的行為需要等使用者連上Wi-Fi,啟動4向交握時取得這部份資訊以暴力破解出密碼,這也是去年KRACK攻擊的手法之一。事實上WPA3也是為了修補KRACK涉及的十項WPA2漏洞而釋出。

研究人員發現,利用新手法,只要駭客驗證登入Wi-Fi網路,從路由器上取得單一EAPOL 框架的RSN IE(Robust Security Network Information Element)協定資訊,再以封包抓取工具取得PMKID(Pairwise Master Key Identifier),這部份可能只需10分鐘工夫。這時駭客還未取得PSK (Pre-Shared Key)密碼,但若用戶設定的密碼太過簡單,則他可以配合暴力破解工具取得密碼。新的攻擊手法不需要完整的EAPOL 4路交握,意謂著也不用長期守株待兔,而且速度也快得多。

研究人員指出,目前還不知多有多少路由器可能遭受影響,但相信新手法可用於啟動漫游功能的所有802.11i/p/r網路,即大部份現代路由器產品。

這項發現也再次突顯WPA2的安全風險,以及強化Wi-Fi密碼強度及更新WPA3裝置的必要性。


Advertisement

更多 iThome相關內容