Атака Pixie Dust
Что такое Атака Pixie Dust?
Атака Pixie DustОфлайн-атака, восстанавливающая WPS PIN уязвимой точки доступа за секунды за счёт слабых nonce в протоколе регистрации WPS.
Атака Pixie Dust была опубликована в 2014 году Домиником Бонгаром. Он обнаружил, что многие точки доступа используют предсказуемые или нулевые псевдослучайные генераторы для nonce E-S1 и E-S2 в сообщении WPS M3. Так как AP раскрывает хеши E-Hash1 и E-Hash2 в M3 ещё до подтверждения клиента, атакующий, перехватив один обмен M1-M3, может полностью офлайн подобрать обе половины PIN за секунды или минуты. Этот процесс автоматизируют pixiewps и режим -K в Reaver. Чипсеты Ralink, Broadcom, Realtek и MediaTek были массово уязвимы. Исправление — отключение WPS или прошивка с сильным PRNG.
● Примеры
- 01
Захват одного обмена M1-M3 и восстановление PIN с помощью pixiewps менее чем за 30 секунд.
- 02
Режим Reaver -K взламывает Ralink-точку без онлайн-попыток ввода PIN.
● Частые вопросы
Что такое Атака Pixie Dust?
Офлайн-атака, восстанавливающая WPS PIN уязвимой точки доступа за секунды за счёт слабых nonce в протоколе регистрации WPS. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака Pixie Dust?
Офлайн-атака, восстанавливающая WPS PIN уязвимой точки доступа за секунды за счёт слабых nonce в протоколе регистрации WPS.
Как работает Атака Pixie Dust?
Атака Pixie Dust была опубликована в 2014 году Домиником Бонгаром. Он обнаружил, что многие точки доступа используют предсказуемые или нулевые псевдослучайные генераторы для nonce E-S1 и E-S2 в сообщении WPS M3. Так как AP раскрывает хеши E-Hash1 и E-Hash2 в M3 ещё до подтверждения клиента, атакующий, перехватив один обмен M1-M3, может полностью офлайн подобрать обе половины PIN за секунды или минуты. Этот процесс автоматизируют pixiewps и режим -K в Reaver. Чипсеты Ralink, Broadcom, Realtek и MediaTek были массово уязвимы. Исправление — отключение WPS или прошивка с сильным PRNG.
Как защититься от Атака Pixie Dust?
Защита от Атака Pixie Dust обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака Pixie Dust?
Распространённые альтернативные названия: pixiewps, Офлайн WPS.
● Связанные термины
- attacks№ 1251
Атака WPS
Онлайн-подбор восьмизначного PIN Wi-Fi Protected Setup, позволяющий восстановить пароль WPA/WPA2 за часы.
- network-security№ 1249
WPA2
Второе поколение Wi-Fi Protected Access на основе AES-CCMP и IEEE 802.11i, де-факто стандарт безопасности Wi-Fi с 2004 года.
- attacks№ 595
Атака KRACK
Атака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi.
- attacks№ 837
Атака PMKID
Офлайн-метод взлома WPA/WPA2-PSK, восстанавливающий пароль из единственного поля PMKID, перехваченного у точки доступа, без участия клиента.
- attacks№ 943
Несанкционированная точка доступа
Беспроводная точка доступа, подключённая к сети без разрешения — установленная злоумышленником или неосознанно сотрудником — которая обходит сетевые средства защиты.