Pull to refresh

Comments 23

Между тем в микрочипе ESP32 от китайского производителя Espressif, который используется более чем в миллиарде устройств, нашли недокументированный бэкдор. Он может применяться для атак.

Да уже ж 100 раз тут обсудили что это и не "бэкдор" вовсе и не поможет он для атак.

А если честно - хочется посмотреть на реальные описания взломанных через радиотракт wifi-ев, а то все эти заявления о 94 % конечно страшные , но мы же просто так не верим пугалкам..

Насколько я понял, поможет, если специальную прошивку написать, чтобы этими командами воспользоваться и атаковать с esp32 другие устройства. Но это не ново, раньше esp32 позволял много чего делать со стеком Wi-Fi, в новых версиях библиотек эту возможность прикрыли.

Не поможет. Это исключительно команды для работы со своим конкретным чипом. На другие вы при этом не влияете.

Есть проект pwnagotchi. С помощью этой штуки, которая как раз делает атаку деаутентификации, можно собрать хэши паролей, и если пароль будет относительно простым, то его вполне можно подобрать.

А если честно - хочется посмотреть на реальные описания взломанных через радиотракт wifi-ев

Разве это не стандартный способ взлома WiFi? Деаутентификация клиента, перехват handshake и брутфорс по хэшу.

В WPA3 используют другой handshake (RFC7664), который к offline атакам устойчив, но downgrade до WPA2 никто не отменял.

Не брутфорсится совсем? Или скорость тлен?

Давно не интересовался. Надо обновить знания до актуальных :)

По сути это модификация ECDH, в которой помимо пароля надо ещё угадать случайное 128(256 для тырпрайзного)-битное число, т.к. оба не передаются.

А когда он появился? Счас помониторил близайшие сети и только 2 из пары десятков показали WPA2/WPA3. То есть по факту имеют обратную совместимость. И возможно можно мешать цели использовать этот вариант протокола, тем самым вынудив понизить версию.

Сертификация на WPA3 появилась в июне 2018, обязательной для шильдика Wi-Fi Certified™® стала в июле 2020. Про downgrade у меня упомянуто, проще подсунуть rogue точку с таким же eSSID, чем пытаться влезть в процесс подключения.

А если мы подсовываем свою точку доступа, не окажется ли так, что алгоритм Дифи-Хелмана теряет свою стойкость для взлома?

Задача любой вариации Диффи-Хелмана - быть устойчивым к man-in-the-middle, потому никаких потерь. Вот только в WPA1/2 его нет, потому и downgrade уже позволяет разгуляться.

Но тут не MitM, а мы становимся одной из сторон.

HCI команды, о которых речь была, не доступны "из внешнего окружения" - только локально с устройства. А если уж вы на устройстве прошивку можете менять , то тут действительно можно все....

Проблема в том, что MFP в WPA2 - опциональная фича. Поэтому производители её чаще всего не реализовывали. И даже если вам повезло приобрести роутер от нормального производителя, который даёт доступ к таким настройкам, некоторые старые клиенты просто не могут работать с включённой MFP.

Пока не наступит повсеместный WPA3, всё так и останется. А он ещё долго не наступит, потому что чуть намекнёшь пользователю, что роутер и смартфон 10-летней давности пора и поменять, тут же начинаются вопли про "навязывания", "запланированное устаревание", "заговоры" и прочая белиберда.

Корпоративная безопасность и не волнует. На самый крайний случай изолированную гостевую сеть ещё можно оставить для древних устройств, а доступ к критической инфраструктуре перекрыть

Еще бы в статье писалось, как оно самое пофиксить (виды митигейшена) и что за MFP со стороны настроек.

Я, например, хоть и вроде обладаю некоторыми знаниями на тему вафли, в душе не знаю, о чем речь и как защититься.

Сколько пишут, пишут, пишут про уязвимости в wi-fi, а подключиться к соседям так и не удаётся.

Ну может это у вас соседи такие продвинутые. У моих соседей и неотключенный WEP, и простые цифровые пароли, жуть.

Мой аккаунт был зарегистрирован с соседского wi-fi (:

Что то вспомнилось как я на работе хулиганил, и на роутере выставил что из 13 коллег, только 10 могут быть онлайн.

Кто первый подключился - того и вайфай )) даже я попадал в свою же ловушку.

Я так ещё в школе развлекался

деаутентификация - защитный механизм на большинстве АР/контроллеров корпоративного уровня. И зачаствую включен по умолчанию. Например, контроллер Cisco будет "душить" всех клиентов, подключенных к "чужим" АР, если эти АР ведут себя "нехорошо" с точки зрения контроллера Cisco. Т.ч. очередные канадские ученые Nozomi Networks в очередной раз открыли велосипед.

Sign up to leave a comment.

Other news