SIKKERHET

Slik hacket han flere tusen private wifi-nett med enkle metoder

Sikkerhetsforsker med alarmerende funn.

En sikkerhetsforsker greide nylig å knekke et stort antall trådløse nettverk.
En sikkerhetsforsker greide nylig å knekke et stort antall trådløse nettverk. Illustrasjonsfoto: Colourbox/26723229

Sikkerhetsforskere, gjerne i rollen som «snille hackere», begir seg ofte ut på ambisiøse prosjekter for å avdekke sikkerhetshull og svakheter og komme ondsinnede aktører i forkjøpet. En slik forsker har nå gjøvet løs på wifi-nett, med til dels oppsiktsvekkende resultat.

Ido Hoorvitch, som jobber i det amerikanske sikkerhetsselskapet Cyber Ark, klarte å knekke flere tusen wifi-nett i byen Tel Aviv i Israel. Bleeping Computer og Security Week meldte først om saken.

Hoorvitch' eksperiment innebar å bevege seg rundt i den israelske byen for å forsøke å bryte gjennom passordsikkerheten til 5000 private wifi-nettverk. Forskeren lyktes med å knekke hele 70 prosent av nettene, skriver han selv på Cyber Arks forskningsblogg.

Brukte et billig nettverkskort

For å gjennomføre eksperimentet benyttet forskeren et rimelig nettverkskort til noen hundrelapper. Kortet har støtte for såkalt pakkeinjeksjon, som innebærer å forstyrre en etablert nettverksforbindelse ved å konstruere nettverkspakker på en slik måte at de fremstår som en del av den normale kommunikasjonen.

Pakkeinjeksjon brukes ofte av hackere i for eksempel «mann-i-midten»-angrep og DDoS-angrep.

Nettverkskortet var koblet til en Ubuntu-basert PC-rigg utstyrt med gratis programvare som ble brukt til å «sniffe» seg frem til wifi-nettene. Forskeren brukte videre et verktøy kalt Hcxdumptool, et offentlig tilgjengelig testverktøy, til å fange opp PMKID-hashene.

PMKID (Pairwise Master Key Identifier) er unike identifikatorer som brukes av aksesspunkter i roaming-øyemed. For å få tilgang til identifikatorene benyttet forskeren en angrepsmetode som utnytter en kjent sårbarhet i RSN IE (Robust Security Network Information Element), som er et valgfritt felt som finnes i administrasjonsrammene («frame») til 802.11.

Brukte verktøy for passordknekking

Ved å hente ut PMKID-hashen går det an å knekke wifi-passordet, og til å utføre denne oppgaven brukte forskeren et verktøy kalt Hashcat, utviklet av Jens Steube. Digi.no omtalte Steube i 2018 i forbindelse med en lignende angrepsmetode mot wifi-nettverk.

Til sammen greide Ido Hoorvitch å knekke mer enn 3500 wifi-nettverk av 5000, altså 70 prosent av det totale utvalget.

– Trusselen fra et kompromittert wifi-nettverk er en alvorlig risiko for individer, små bedrifter og store selskaper. Og som vi har vist, når en angriper kan knekke mer enn 70 prosent av wifi-nettverkene i en stor global by relativt enkelt, må man være mer oppmerksom på å beskytte seg selv, skriver forskeren.

Noen av måtene å gjøre dette på, er å bruke kompliserte passord, endre standardpassordet- og brukernavnet på ruteren og holde fastvaren på ruteren oppdatert.

Hele den tekniske beskrivelsen av hvordan sikkerhetsforskeren utførte arbeidet sitt, finner du i gjennomgangen hos Cyber Ark.

Les også

Kommentarer:

Vi har byttet system for artikkelkommentarer. For å opprette brukerkonto, registrerer du deg med BankID.