Demonstração do ataque Pixie Dust efetuado em uma rede pessoal sem fio com a tecnologia WPS habilitada.
É incrível, e ao mesmo tempo assustador, como esta vulnerabilidade, quando explorada, pode simplesmente nos dar a senha de uma rede Wi-Fi de mão beijada em questão de minutos, independentemente de o quão complexa seja a mesma.
A vulnerabilidade, descoberta por Dominique Bongard em 2014, explora uma grave falha no processo de autenticação por número PIN que se dá pelo protocolo WPS (Wi-Fi Protected Setup), implementado pela Wi-Fi Alliance em 2006, no qual são geradas algumas hashes — dentre as quais a Enrolee Hash 1 e Enrolee Hash 2 se fazem essenciais ao processo — criptografadas por PRNGs (Pseudorandom Number Generators, Geradores de Números Pseudoaleatórios, em inglês) mal-programadas, que eventualmente repetem padrões de criptografia e possuem um estado de repetição muito previsível, ou então, no pior dos casos, é sempre igual a 0 (zero). A programação das PRNGs estão embutidas no chipset de cada roteador. As fabricantes de roteadores reutilizam chipsets de terceiros em seus modelos. Dentre as principais fabricantes de chipsets que são vulneráveis a esse ataque estão: Ralink, Broadcom e Realtek.
Com as hashes necessárias em mãos, podemos lançar um ataque de força bruta off-line para recuperar o PIN do roteador, e por conseguinte, sua senha.
Como pode-se observar, a vulnerabilidade, e, portanto, o êxito deste ataque, é essencialmente dependente do hardware e firmware do roteador da rede-alvo, ou seja, se o roteador possui um chipset invulnerável (como um chipset da Qualcomm Atheros, por exemplo), o ataque irá indubitavelmente falhar em recuperar a senha.
FAQ
1. Com este método posso conseguir a senha de qualquer rede wireless? R: Não. O roteador precisa ser vulnerável a este tipo específico de ataque.
2. Como sei se um roteador é vulnerável? R: Primeiramente ele precisa ter a tecnologia WPS habilitada, então podemos analisar a rede com ferramentas como o Wash e implementar o ataque com ferramentas como o Reaver ou o Pixiewps. Se o roteador possuir um chipset da Ralink, Broadcom ou Realtek, é muito provável que ele seja vulnerável.
Um grande obrigado e parabéns, majoritariamente ao Dominique Bongard, pela descoberta desta vulnerabilidade, ao usuário Wiire, do GitHub, por escrever e disponibilizar a ferramenta Pixiewps, que implementa o ataque Pixie Dust, e ao t6_x, DataHead, Soxrok2212, AAnarchYY e KokoSoft, que juntos desenvolvem e mantém uma versão comunitária modificada do Reaver.
Информация по комментариям в разработке