Само $125 струва хакването на WPA3 паролата ви за интернет

8
1648

Проникването във вашия безжичен рутер за интернет без съгласието ви може да излезе сравнително бързо и евтино. Учени, изследващи проблеми със сигурността, откриха неочакван експлойт в Wi-Fi протокола за защитен достъп от трето поколение (WPA3). Той позволява на използващите го да хакнат паролата ви и да прихванат вашия интернет трафик.

WPA3 е проектиран с основна цел да премахне всички проблеми със сигурността, които възникват при ползването на WPA2 и WPA защитите. Изглежда обаче са останали някои отворени вратички. Новооткритият експлойт получи познатото вече име Key Reinstallation Attack (KRACK) и позволява на хакера да наблюдава вашия „защитен трафик“ между компютри и безжични точки за достъп. Според учените Мати Ванхоф и Ейал Ронен, SAE идентификацията (Simultaneous Authentication of Equals), позната като Dragonfly, е уязвима и на най-наивните атаки върху паролите.

Проучването сочи, че хакерите могат да ползват атаки с груба сила, опитвайки се да познаят вашата парола през определени интервали от време или посредством кеш, изтекъл от странични канали. Атаката работи по най-простия начин – специален софтуер набира всички възможни комбинации от символи, докато не открие вярната парола. Според учените, твърде лесно е да се познаят минималните осем символа с малки букви за определено устройство. По-лошото е, че за откриването им на хакерите са им нужни около 125 долара под формата на Amazon EC2 облачни ресурси. Това са сравнително малко пари, но, разбира се, размерът на сумата зависи от избраната плячка. И това не е единственият експлойт, открит от учените.

Те споделиха:

„Като се имат предвид последните разкрити от нас атаки, ние сме на мнение, че WPA3 не покрива стандартите на един модерен протокол за сигурност. Нещо повече, ние мислим, че тези експлойти могат да бъдат преодолени, ако Wi-Fi Съюзът беше създал WPA3 чрез по-открити за всички методи.“

От своя страна Wi-Fi Съюзът отговори на проучването с пълно отрицание, твърдейки, че програмистите са ползвали остарели издания на WPA3 протокола и че всичко може да се оправи посредством софтуерни ъпдейти. Освен това, според организацията няма доказателства в проучването, посочващи реално проведени атаки от подобно естество. Това, което ние можем да направим, е да обновим фърмуера на нашите безжични рутери до последната версия, което така или иначе си е полезна практика.

8
ДОБАВИ КОМЕНТАР

avatar
7 Коментари
1 Отговори на коментарите
7 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
8 Автори на коментарите
the professorТони Стояновдфсдфcl500hssk Автори на последните коментари
  Абонирай се  
нови стари оценка
Извести ме за
bure_s_barut
bure_s_barut

Използвам WPA2 с парола съдържаща 27 символа (малки и големи букви, цифри и специални символи). Желая успех на кандидат-хакерите!

WPA2
WPA2

„Според учените, твърде лесно е да се познаят минималните осем символа с малки букви за определено устройство.“

Че кой ползва такива пароли? Големи учени, няма що.
Ако не се ползва експойт в самият протокол няма шанс за брутфорс. 8-16 символа (малки и големи букви, цифри и специални символи) и успех с брутфорса.

Аз ве аз
Аз ве аз

12345678
балсъмва

hssk
hssk

голяма работа като ми хакне паролата около мен има 5 free wi fi

дфсдф
дфсдф

Пиле, пиле …. с цел да се направиш на интересен стана смешен

cl500
cl500

на мене пък ми е през курабела кой ще ми хаква уай фай-я..

Тони Стоянов
Тони Стоянов

Как пък ги сметнаха тези 127$ при брутфорс атака. 🙂 Те със същия успех могат да пресметнат колко пари са ни нужни да спечелим на рулетка там пък трябва да уцелим само едно число. Плюс това тези 127$ при 0.05$ на час са около 106 дни за Amazon AWS.

the professor
the professor

аз още не съм виждаш устройства с wpa3… както и да е, много по лесно е някой да ти се закачи на кабела, освен ако не си на доставчик със специализирано устройство, което върши и ролята на рутер