WPA2 వైఫై ఎన్క్రిప్షన్‌లో కనుగొనబడిన 4-మార్గం హ్యాండ్‌షేక్‌ను దాటవేసే PMKID దుర్బలత్వం

భద్రత / WPA2 వైఫై ఎన్క్రిప్షన్‌లో కనుగొనబడిన 4-మార్గం హ్యాండ్‌షేక్‌ను దాటవేసే PMKID దుర్బలత్వం 2 నిమిషాలు చదవండి

రూమి ఐటి చిట్కాలు



WPA / WPA2 వైఫై గుప్తీకరణ యొక్క అత్యంత సురక్షితమైన రూపంగా చాలాకాలంగా నిర్ణయించబడింది. అయితే, 2017 అక్టోబర్‌లో, డబ్ల్యుపిఎ 2 ప్రోటోకాల్ KRACK దాడికి గురయ్యే అవకాశం ఉందని తేలింది, దీని కోసం ఉపశమన పద్ధతులు స్థాపించబడ్డాయి. వైర్‌లెస్ నెట్‌వర్క్ గుప్తీకరణ మరోసారి దాడికి గురవుతున్నట్లు తెలుస్తోంది, ఈసారి పిఎమ్‌కెఐడి అని పిలువబడే డబ్ల్యుపిఎ / డబ్ల్యుపిఎ 2 దుర్బలత్వం దోపిడీతో.

ఈ దుర్బలత్వాన్ని ట్విట్టర్ ఖాతా (@ హాష్కాట్) పంచుకుంది, ఇది EAPOL 4-వే హ్యాండ్‌షేక్ అవసరాన్ని దాటవేయగల మరియు నెట్‌వర్క్ కనెక్షన్‌పై దాడి చేయగల కోడ్ యొక్క చిత్రాన్ని ట్వీట్ చేసింది. ఒక లో పోస్ట్ ఖాతా యొక్క వెబ్‌సైట్‌లో, దోపిడీ వెనుక ఉన్న డెవలపర్లు వారు WPA3 భద్రతా ప్రమాణంపై దాడి చేయడానికి మార్గాలను అన్వేషిస్తున్నారని, అయితే దాని ఏకకాల ప్రామాణీకరణ (ఈక్వేల్స్) యొక్క ప్రోటోకాల్ కారణంగా విజయవంతం కాలేదని వివరించారు. అయితే, బదులుగా, వారు WPA2 ప్రోటోకాల్ యొక్క ఈ దుర్బలత్వాన్ని అడ్డుకోగలిగారు.



ఈ దుర్బలత్వం ఒకే EAPOL ఫ్రేమ్ యొక్క బలమైన భద్రతా నెట్‌వర్క్ ఇన్ఫర్మేషన్ ఎలిమెంట్ (RSNIE) పై ఉపయోగించబడుతుంది. ఇది PMKID ను ఉత్పన్నం చేయడానికి HMAC-SHA1 ను ఉపయోగిస్తుంది, దీని కీ PMK మరియు దాని డేటా యాక్సెస్ స్ట్రింగ్ మరియు స్టేషన్ MAC చిరునామాలను కలిగి ఉన్న స్థిర స్ట్రింగ్ “PMK నేమ్” యొక్క సంయోగం.

డెవలపర్‌ల పోస్ట్ ప్రకారం, దాడిని నిర్వహించడానికి, మూడు సాధనాలు అవసరం: hcxdumptool v4.2.0 లేదా అంతకంటే ఎక్కువ, hcxtools v4.2.0 లేదా అంతకంటే ఎక్కువ, మరియు హాష్‌క్యాట్ v4.2.0 లేదా అంతకంటే ఎక్కువ. ఈ దుర్బలత్వం దాడి చేసే వ్యక్తిని నేరుగా AP తో కమ్యూనికేట్ చేయడానికి అనుమతిస్తుంది. ఇది చివరికి EAPOL ఫ్రేమ్‌ల పున rans ప్రసారం మరియు చివరికి చెల్లని పాస్‌వర్డ్ ఎంట్రీని దాటవేస్తుంది. AP వినియోగదారు దాడి చేసిన వ్యక్తికి చాలా దూరంగా ఉన్న సందర్భంలో దాడి కోల్పోయిన EAPOL ఫ్రేమ్‌లను కూడా దూరం చేస్తుంది మరియు ఇది pcap లేదా hccapx వంటి అవుట్పుట్ ఫార్మాట్‌లకు విరుద్ధంగా తుది డేటా సాధారణ హెక్స్ ఎన్‌కోడ్ చేసిన స్ట్రింగ్‌లో కనిపించేలా చేస్తుంది.

ఈ దుర్బలత్వాన్ని ఉపయోగించుకోవడానికి కోడ్ ఎలా పనిచేస్తుందనే దాని గురించి కోడ్ మరియు వివరాలు డెవలపర్‌ల పోస్ట్‌లో వివరించబడ్డాయి. ఈ దుర్బలత్వం ఏ వైఫై రౌటర్‌లను ప్రత్యక్షంగా ప్రభావితం చేస్తుందో మరియు సంబంధిత కనెక్షన్‌లలో ఇది ఎంత ప్రభావవంతంగా ఉంటుందో తమకు తెలియదని వారు పేర్కొన్నారు. ఈ రోజుల్లో చాలా మంది రౌటర్ల మాదిరిగానే రోమింగ్ ఫీచర్లు ప్రారంభించబడిన అన్ని 802.11i / p / q / r నెట్‌వర్క్‌లలో ఈ దుర్బలత్వం ఎక్కువగా ఉపయోగించబడుతుందని వారు నమ్ముతారు.



దురదృష్టవశాత్తు వినియోగదారుల కోసం, ఈ దుర్బలత్వానికి ఇంకా ఉపశమన పద్ధతులు లేవు. ఇది కొన్ని గంటల క్రితం ఉద్భవించింది మరియు ఏ రౌటర్ తయారీదారులు నోటీసు తీసుకున్నట్లు (లేదా వారు తీసుకున్నట్లు స్పష్టంగా) వార్తలు లేవు.