WPA2WiFI暗号化で発見された4ウェイハンドシェイクをバイパスするPMKIDの脆弱性

セキュリティ / WPA2WiFI暗号化で発見された4ウェイハンドシェイクをバイパスするPMKIDの脆弱性 読んだ2分

RumyITのヒント



WPA / WPA2は、WiFi暗号化の最も安全な形式であると長い間決定されてきました。ただし、2017年10月、WPA2プロトコルは、緩和手法が確立されたKRACK攻撃に対して脆弱であることが判明しました。今回はPMKIDと呼ばれるWPA / WPA2の脆弱性を悪用して、ワイヤレスネットワーク暗号化が再び攻撃を受けているようです。

この脆弱性は、EAPOL 4ウェイハンドシェイク要件をバイパスしてネットワーク接続を攻撃する可能性のあるコードの画像をツイートしたTwitterアカウント(@hashcat)によって共有されました。で 役職 アカウントのWebサイトで、エクスプロイトの背後にいる開発者は、WPA3セキュリティ標準を攻撃する方法を探していたが、SAE(Simultaneous Authentication of Equals)プロトコルのために失敗したと説明しました。しかし、代わりに、彼らはWPA2プロトコルのこの脆弱性に遭遇することに成功しました。



この脆弱性は、単一のEAPOLフレームのRobust Security Network Information Element(RSNIE)で悪用されます。 HMAC-SHA1を使用してPMKIDを導出します。キーはPMKであり、そのデータはアクセスポイントとステーションのMACアドレスを組み込んだ固定文字列「PMK名」を連結したものです。

開発者の投稿によると、攻撃を実行するには、hcxdumptool v4.2.0以降、hcxtools v4.2.0以降、hashcatv4.2.0以降の3つのツールが必要です。この脆弱性により、攻撃者はAPと直接通信できます。 EAPOLフレームの最終的な再送信と最終的な無効なパスワード入力をバイパスします。また、APユーザーが攻撃者から離れすぎている場合、攻撃は失われたEAPOLフレームを排除し、最終データをpcapやhccapxなどの出力形式ではなく通常の16進エンコード文字列で表示します。

コードと、この脆弱性を悪用するためにコードがどのように機能するかに関する詳細は、開発者の投稿で説明されています。彼らは、この脆弱性が直接影響を与えるWiFiルーターと、それぞれの接続での効果については不明であると述べています。ただし、この脆弱性は、最近のほとんどのルーターの場合と同様に、ローミング機能が有効になっているすべての802.11i / p / q / rネットワークで悪用される可能性が高いと彼らは考えています。



ユーザーにとって残念なことに、現時点ではこの脆弱性を軽減する手法はありません。それは数時間前に出現し、ルーターメーカーが気づいた(または気づいたことを明らかにした)というニュースはありません。