Một nhà nghiên cứu bảo mật đã tiết lộ một kỹ thuật hacking wifi mới giúp các tin tặc để crack mật khẩu WiFi của hầu hết các router hiện đại một cách dễ dàng.
Được phát hiện bởi nhà phát triển chính của công cụ bẻ khóa mật khẩu phổ biến Hashcat, Jens ‘Atom’ Steube, bản hack wifi mới chống lại các giao thức mạng không dây WPA/WPA2 với các tính năng chuyển vùng dựa trên Pairwise Master Key Identifier (PMKID).
Cuộc tấn công nhằm thỏa hiệp WPA/WPA2 cho phép các mạng WiFi đã vô tình được phát hiện bởi Steube trong khi ông đang phân tích tiêu chuẩn bảo mật WPA3 mới được đưa ra.
Phương pháp hack wifi mới này có khả năng cho phép kẻ tấn công khôi phục mật khẩu đăng nhập Pre-shared Key (PSK), cho phép họ xâm nhập vào mạng wifi của bạn và nghe lén các liên lạc trên Internet.
Theo các nhà nghiên cứu, các phương thức hack wifi trước đây đã biết yêu cầu những kẻ tấn công phải chờ ai đó đăng nhập vào mạng và nắm bắt được cái bắt tay xác thực 4 chiều đầy đủ của EAPOL, một giao thức xác thực cổng mạng.
Trong khi đó, cuộc tấn công mới không còn yêu cầu người dùng khác trên mạng đích để nắm bắt thông tin xác thực. Thay vào đó, nó được thực hiện trên RSN IE (Robust Security Network Information Element) sử dụng một khung EAPOL (Extensible Authentication Protocol over LAN) duy nhất sau khi yêu cầu nó từ điểm truy cập.
Robust Security Network là một giao thức để thiết lập truyền thông an toàn qua mạng không dây 802.11 và có PMKID, chìa khóa cần thiết để thiết lập kết nối giữa máy khách và điểm truy cập, là một trong những khả năng của nó.
Bước 1: Kẻ tấn công có thể sử dụng một công cụ, như hcxdumptool (v4.2.0 hoặc cao hơn), để yêu cầu PMKID từ điểm truy cập được nhắm mục tiêu và dump frame nhận được vào một tệp.
1 | $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status |
Bước 2: Sử dụng công cụ hcxpcap tool, đầu ra (ở định dạng pcapng) của frame có thể được chuyển đổi thành một định dạng băm được chấp nhận bởi Hashcat.
1 | $ ./hcxpcaptool -z test.16800 test.pcapng |
Bước 3: Sử dụng công cụ bẻ mật khẩu Hashcat (v4.2.0 hoặc cao hơn) để nhận mật khẩu WPA PSK (Pre-Shared Key) và Bingo!
1 | $ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!' |
Đó là mật khẩu của mạng không dây đích, quá trình crack có thể mất thời gian tùy thuộc vào độ dài và độ phức tạp của nó.
“Vào thời điểm này, chúng tôi không biết nhà cung cấp hoặc công cụ kỹ thuật này sẽ hoạt động như thế nào, nhưng chúng tôi cho rằng nó sẽ hoạt động chống lại tất cả các mạng 802.11i/p/q/r với chức năng chuyển vùng được kích hoạt (hầu hết các bộ định tuyến hiện đại)” Steube nói.
Người dùng được khuyến khích để bảo vệ mạng wifi của họ với một mật khẩu an toàn để khó crack.
Hack wifi này cũng không hoạt động với giao thức bảo mật không dây thế hệ tiếp theo WPA3, vì giao thức mới khó tấn công hơn vì giao thức thiết lập khóa hiện đại được gọi là Simultaneous Authentication of Equals (SAE).
Theo VietSunshine