Дженс Ст'юбен (Jens Steube), автор відомого інструменту для злому паролів, Hashcat, розповів про виявлення нового, більш швидкого способу злому паролів від бездротових мереж. Нова методика була виявлена практично випадково, коли Ст'юбен і його колеги шукали слабкі місця в WPA3.
Раніше подібні атаки припускали, що атакуючому доведеться чекати потрібного моменту, коли хто-небудь виконає вхід в мережу, і буде здійснено чотиристороння рукостискання EAPOL, в ході якого клієнт і роутер скористаються PMK (Pairwise Master Key) і переконаються, що їм обом відомий Pre- Shared Key (PSK). Завданням атакуючого було зловити цей момент і перехопити рукостискання.
Але дослідники виявили, що для WPA і WPA2 в мережах 802.11i / p / q / r все може бути простіше. Нова атака базується на використанні RSN IE (Robust Security Network Information Element) і його вилучення з єдиного кадру EAPOL. Фактично, атакуючому потрібно лише зробити спробу аутентифікації в бездротовій мережі, витягти PMKID з одного кадру, а потім, маючи на руках дані RSN IE, можна приступати до злому Pre-Shared Key (PSK).
Наприклад, для цього можна використовувати той же Hashcat. Дослідники відзначають, що в середньому злом пароля займає 10 хвилин, але все залежить від його складності.
«Так як в даному випадку PMK той же, що і під час звичайного чотиристороннього рукостискання, це ідеальний вектор атаки. Ми отримуємо всі необхідні дані з першого ж кадру EAPOL », - пише Ст'юбен.
Поки фахівці не повідомляють, які роутери, яких саме виробників уразливі до такого вектору атак. Швидше за все, проблема актуальна для всіх «сучасних маршрутизаторів» з включеними функціями роумінгу, які працюють з IEEE 802.11i / p / q / r.