
Plus de 70 % des réseaux Wi-Fi d’un échantillon de 5 000 réseaux ont été piratés avec une « relative facilité » dans la ville israélienne de Tel-Aviv, ce qui montre à quel point les mots de passe Wi-Fi non sécurisés peuvent devenir une passerelle vers de graves menaces pour les particuliers, les petites entreprises et entreprises pareillement.
Le chercheur en sécurité de CyberArk, Ido Hoorvitch, qui a utilisé un équipement de reniflage Wi-Fi coûtant environ 50 $ pour collecter 5 000 hachages de réseau pour l’étude, a déclaré que « le processus de reniflement des Wi-Fi et les procédures de craquage ultérieures étaient une entreprise très accessible en termes d’équipement, les coûts et l’exécution. »
La nouvelle attaque Wi-Fi s’appuie sur les découvertes précédentes de Jens « atom » Steube en 2018 qui impliquent de capturer ce qu’on appelle les PMKID associés à un client (alias SSID) afin de tenter une attaque par force brute à l’aide d’outils de récupération de mot de passe comme hashcat.

PMKID est un identifiant de clé unique utilisé par le point d’accès (AP) pour garder une trace de la clé pré-partagée – c’est-à-dire la clé principale par paires alias PMK – utilisée pour le client. PMKID est un dérivé de l’adresse MAC du point d’accès, de l’adresse MAC du client, du PMK et du nom du PMK.
« La technique d’Atom est sans client, ce qui rend obsolète la nécessité de capturer la connexion d’un utilisateur en temps réel et la nécessité pour les utilisateurs de se connecter au réseau », a déclaré Hoorvitch dans le rapport. « De plus, il suffit que l’attaquant capture une seule image et élimine les mots de passe erronés et les images mal formées qui perturbent le processus de piratage. »
Les hachages collectés ont ensuite été soumis à une « attaque masquée » pour déterminer si les numéros de téléphone portable étaient utilisés comme mots de passe Wi-Fi, une pratique courante en Israël, découvrant 2 200 mots de passe au cours du processus. Lors d’une attaque ultérieure par dictionnaire utilisant « RockYou.txt » comme source de mot de passe, le chercheur a pu déchiffrer 900 hachages supplémentaires, le nombre de mots de passe violés diminuant à mesure que la longueur du mot de passe augmentait.
Une compromission réussie du réseau Wi-Fi pourrait permettre à un acteur malveillant de monter des attaques de l’homme du milieu (MiTM) pour accéder à des informations sensibles, sans parler de pivoter latéralement sur le réseau pour violer d’autres systèmes critiques connectés. au même réseau.
« La leçon ici? Plus le mot de passe est long, mieux c’est », a déclaré Hoorvitch. « Un mot de passe fort doit inclure au moins un caractère minuscule, un caractère majuscule, un symbole, un chiffre. Il doit comporter au moins 10 caractères. »