En octubre de 2017, Mathy Vanhoef descubrió que se puede realizar un ataque para el protocolo de WIFI WPA2 y hoy en día se descubre otra vulnerabilidad.
Ésta ha sido descubierta por los creadores de Hashcat, (herramienta de testeo de seguridad para crackear contraseñas).
Esta herramienta funciona bajo el poder de las tarjetas gráficas GTX 1080 para obtener las claves de redes WiFi, pudiendo procesar hasta 64.000 hashes por segundo.
Un hash consiste en un algoritmo matemático encargado de transformar cualquier bloque arbitrario (contenedor de datos) en una serie de caracteres o dígitos de longitud fija.
Los miembros de Hashcat fueron los primeros en notificar sobre este ataque, y mencionan que dicha detección parece haber sido accidental, fue cuando los investigadores probaron la seguridad del próximo método de autenticación WPA3.
La nueva técnica permite acceder de manera remota al identificador de clave maestra de pares (PMKID), que funciona con redes 802.11i/p/q/r, e incluye funciones de itinerancia habilitadas.
Jen ‘Atom’ Steube, desarrollador de Hashcat, dice que la diferencia más significativa entre vulnerabilidades del protocolo WPA2 y el método actual es que un atacante ya no requiere que otro usuario esté en la red objetivo para robar sus credenciales, ya que lo único que necesita es iniciar el proceso de autenticación.
El ataque lo que extrae es el RSN IE (Robust Security Network Information Element) que es un campo opcional que contiene el PMKID, y que se genera por el propio router cuando un usuario intenta autenticarse.
Para poder realizar la adivinanza de la contraseña sólo se necesita la última versión de hashcat 4.2.0 y tener la clave PMKID y se recomienda tener una tarjeta gráfica dedicada, o varias como suelen tener la mayoría de pentesters.
Actualmente no saben cuál es el alcance de la vulnerabilidad, ni en cuántos dispositivos y routers funcionará. Para protegernos de este ataque, simplemente es necesario crear contraseñas, largas y complejas que sean muy difíciles de adivinar por fuerza bruta, ya que ahora el hash es muy fácil de obtener.