От безопасности к уязвимости: разрыв Wi-Fi соединения может стать началом атаки

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,645
Репутация
45
Сделок
Протокол WPA3 помогает хакерам красть ваши пароли.

3.jpeg

Хакеры из Университета Вест-Индии раскрыли серьезную уязвимость в протоколе безопасности WPA3, который считался самой надежной защитой для современных Wi-Fi сетей. Команда продемонстрировала, как злоумышленники могут обойти механизмы безопасности и похитить пароли пользователей через поддельные точки доступа.

Уязвимость связана с тем, что WPA3 вынужден поддерживать устаревший стандарт WPA2. Когда к сети подключается устройство, работающее только с WPA2, происходит автоматический переход на более низкий уровень защиты.

Этим могут воспользоваться преступники - они перехватывают часть данных, которыми обмениваются устройство и роутер во время подключения. На основе полученной информации создается поддельная точка доступа. Дальше дело за малым - заманить туда жертву.

В начале атаки злоумышленники намеренно обрывают соединение между устройством и легитимной сетью. В этом помогают разные уловки, в том числе DDoS-атаки. Когда пользователь пытается восстановить связь, его устройство и роутер начинают процесс "рукопожатия" - обмен четырьмя служебными сообщениями для подтверждения подлинности друг друга. В этот момент злоумышленники с помощью специальных программ вроде Wireshark успевают перехватить два сообщения из четырех.

Полученной информации хватает, чтобы создать убедительную копию сети с таким же идентификатором (SSID). Поддельная точка работает по протоколу WPA2, что позволяет обойти защитные механизмы WPA3. Ничего не подозревающий пользователь подключается к ней и вводит пароль через специальную веб-форму.

Авторы исследования отмечают, что страницу для ввода пароля можно оформить под интерфейс любого производителя сетевого оборудования. В эксперименте они использовали простой дизайн, но для большей убедительности портал может имитировать фирменный стиль конкретной организации или бренда.

Разработчики WPA3 хотели защитить пользователей от атак с использованием словарей паролей. В новом стандарте применяется метод одновременной аутентификации равных (SAE) - даже если хакер перехватит данные, он не сможет подобрать пароль офлайн, поскольку каждая попытка требует прямого взаимодействия с роутером. Но этот момент они не учли…

В ходе эксперимента исследователи не смогли успешно разорвать соединение с сетью - подвело программное обеспечение. Тем не менее они доказали, что через поддельный портал авторизации можно выманить у человека пароль методами социальной инженерии.

Итак, даже современные протоколы безопасности уязвимы там, где в дело вступает человеческий фактор. Мы привыкли к тому, что Wi-Fi может давать сбои, поэтому легко попадаемся на удочку.

Нужно насторожиться, если сеть неожиданно просит снова ввести пароль, особенно после внезапного разрыва связи. Важно убедиться, что точка доступа настоящая, и по возможности задействовать дополнительные способы защиты.
 
Сверху