Comments 23
Между тем в микрочипе ESP32 от китайского производителя Espressif, который используется более чем в миллиарде устройств, нашли недокументированный бэкдор. Он может применяться для атак.
Да уже ж 100 раз тут обсудили что это и не "бэкдор" вовсе и не поможет он для атак.
А если честно - хочется посмотреть на реальные описания взломанных через радиотракт wifi-ев, а то все эти заявления о 94 % конечно страшные , но мы же просто так не верим пугалкам..
Насколько я понял, поможет, если специальную прошивку написать, чтобы этими командами воспользоваться и атаковать с esp32 другие устройства. Но это не ново, раньше esp32 позволял много чего делать со стеком Wi-Fi, в новых версиях библиотек эту возможность прикрыли.
Есть проект pwnagotchi. С помощью этой штуки, которая как раз делает атаку деаутентификации, можно собрать хэши паролей, и если пароль будет относительно простым, то его вполне можно подобрать.
А если честно - хочется посмотреть на реальные описания взломанных через радиотракт wifi-ев
Разве это не стандартный способ взлома WiFi? Деаутентификация клиента, перехват handshake и брутфорс по хэшу.
В WPA3 используют другой handshake (RFC7664), который к offline атакам устойчив, но downgrade до WPA2 никто не отменял.
Не брутфорсится совсем? Или скорость тлен?
Давно не интересовался. Надо обновить знания до актуальных :)
А когда он появился? Счас помониторил близайшие сети и только 2 из пары десятков показали WPA2/WPA3. То есть по факту имеют обратную совместимость. И возможно можно мешать цели использовать этот вариант протокола, тем самым вынудив понизить версию.
Сертификация на WPA3 появилась в июне 2018, обязательной для шильдика Wi-Fi Certified™® стала в июле 2020. Про downgrade у меня упомянуто, проще подсунуть rogue точку с таким же eSSID, чем пытаться влезть в процесс подключения.
А если мы подсовываем свою точку доступа, не окажется ли так, что алгоритм Дифи-Хелмана теряет свою стойкость для взлома?
HCI команды, о которых речь была, не доступны "из внешнего окружения" - только локально с устройства. А если уж вы на устройстве прошивку можете менять , то тут действительно можно все....
Проблема в том, что MFP в WPA2 - опциональная фича. Поэтому производители её чаще всего не реализовывали. И даже если вам повезло приобрести роутер от нормального производителя, который даёт доступ к таким настройкам, некоторые старые клиенты просто не могут работать с включённой MFP.
Пока не наступит повсеместный WPA3, всё так и останется. А он ещё долго не наступит, потому что чуть намекнёшь пользователю, что роутер и смартфон 10-летней давности пора и поменять, тут же начинаются вопли про "навязывания", "запланированное устаревание", "заговоры" и прочая белиберда.
Корпоративная безопасность и не волнует. На самый крайний случай изолированную гостевую сеть ещё можно оставить для древних устройств, а доступ к критической инфраструктуре перекрыть
Еще бы в статье писалось, как оно самое пофиксить (виды митигейшена) и что за MFP со стороны настроек.
Я, например, хоть и вроде обладаю некоторыми знаниями на тему вафли, в душе не знаю, о чем речь и как защититься.
Сколько пишут, пишут, пишут про уязвимости в wi-fi, а подключиться к соседям так и не удаётся.
Ну может это у вас соседи такие продвинутые. У моих соседей и неотключенный WEP, и простые цифровые пароли, жуть.
Мой аккаунт был зарегистрирован с соседского wi-fi (:
Я так ещё в школе развлекался
деаутентификация - защитный механизм на большинстве АР/контроллеров корпоративного уровня. И зачаствую включен по умолчанию. Например, контроллер Cisco будет "душить" всех клиентов, подключенных к "чужим" АР, если эти АР ведут себя "нехорошо" с точки зрения контроллера Cisco. Т.ч. очередные канадские ученые Nozomi Networks в очередной раз открыли велосипед.
Исследование: 94% сетей Wi-Fi уязвимы для атак деаутентификации