Mais de 70% das redes Wi-Fi de um tamanho de amostra de 5.000 foram hackeadas com “relativa facilidade” na cidade israelense de Tel Aviv, destacando como as senhas Wi-Fi inseguras podem se tornar um portal para ameaças graves a indivíduos, pequenas empresas e empresas semelhantes.
O pesquisador de segurança da CyberArk, Ido Hoorvitch, que usou um equipamento de detecção de Wi-Fi que custa cerca de US $ 50 para coletar 5.000 hashes de rede para o estudo, disse que “o processo de detecção de Wi-Fis e os procedimentos de cracking subsequentes eram uma tarefa muito acessível em termos de equipamento, custos e execução. ”
O novo ataque Wi-Fi se baseia em descobertas anteriores de Jens “atom” Steube em 2018, que envolve a captura do que é chamado de PMKIDs associados a um cliente (também conhecido como SSID) para tentar um ataque de força bruta usando ferramentas de recuperação de senha como hashcat.
PMKID é um identificador de chave exclusivo usado pelo ponto de acesso (AP) para rastrear a chave pré-compartilhada – isto é, chave mestra par a par, também conhecida como PMK – sendo usada pelo cliente. PMKID é um derivado do endereço MAC do AP , endereço MAC do cliente, PMK e Nome PMK.
“A técnica do Atom não tem cliente, tornando obsoleta a necessidade de capturar o login do usuário em tempo real e a necessidade dos usuários se conectarem à rede”, disse Hoorvitch no relatório. “Além disso, requer apenas que o invasor capture um único quadro e elimine senhas erradas e quadros malformados que estão atrapalhando o processo de cracking.”
Os hashes coletados foram então submetidos a um “ataque de máscara” para determinar se os números de telefone celular foram usados como senhas de wi-fi, uma prática comum em Israel, descobrindo 2.200 senhas no processo. Em um ataque de dicionário subsequente usando “RockYou.txt ” como uma fonte de senha, o pesquisador foi capaz de quebrar 900 hashes adicionais, com o número de senhas violadas diminuindo conforme o comprimento da senha aumentava.
Um comprometimento bem-sucedido da rede Wi-Fi pode permitir que um agente de ameaça monte ataques man-in-the-middle (MiTM) para obter acesso a informações confidenciais, sem mencionar o pivô lateralmente na rede para violar outros sistemas críticos que estão conectados para a mesma rede.
“A lição aqui? Quanto mais longa a senha, melhor”, disse Hoorvitch. “Uma senha forte deve incluir pelo menos um caractere minúsculo, um caractere maiúsculo, um símbolo, um dígito. Deve ter pelo menos 10 caracteres.”