Jen Steube ผู้พัฒนา Hashcat โครงการ Open Source Software สำหรับทำ Password Cracking ได้ออกมาเปิดเผยถึงการค้นพบวิธีการใหม่ในการเจาะเพื่อขโมยรหัสผ่าน Wi-Fi ที่ใช้ WPA2 ได้อย่างรวดเร็วกว่าวิธีก่อนๆ

ก่อนหน้านี้การเจาะเอารหัสผ่าน Wi-Fi นั้นจะต้องอาศัยการดักรวบรวมข้อมูลในระหว่างที่มีผู้ใช้งานทำการยืนยันตัวตนกับ Wireless Access Point เพื่อเก็บข้อมูลที่เกิดขึ้นในระหว่างการทำ Four-way Handshake แล้วนำข้อมูลที่ได้มานั้นไปทำการโจมตีแบบ Brute Force เพื่อค้นหารหัสผ่าน
แต่เทคนิคใหม่ที่ค้นพบนี้สามารถใช้โจมตี Wi-Fi ที่ใช้ WPA และ WPA2 ซึ่งเปิดการทำ Roaming แบบ PMKID เอาไว้ได้ อีกทั้งยังสามารถใช้ในการสร้างรหัส Pre-Shared Key (PSK) ที่มีการใช้งานอยู่ขึ้นมาได้อีกด้วย โดยอาศัยเพียงแค่การดักจับ EAPOL Frame เดียวเพื่อให้ได้มาซึ่งข้อมูลของ Robust Security Network Information Element หรือ RSN IE เท่านั้น ก็จะสามารถใช้ทำ Brute Force ด้วย Hashcat ต่อเนื่องเพื่อค้นหา PMKID ซึ่งเป็นกุญแจที่ใช้ในการเปิดการเชื่อมต่อระหว่างผู้ใช้งานและ Access Point ได้แล้ว โดยการโจมตีนี้จะใช้เวลาเพียงประมาณ 10 นาทีเท่านั้น ขึ้นอยู่กับว่าสัญญาณ Wi-Fi มี Noise มากน้อยแค่ไหน
Jen Steube ได้ระบุว่าปัจจุบันนี้เขายังไม่ทราบแน่ชัดว่ามีผลิตภัณฑ์ของผู้ผลิตรายใดหรือรุ่นไหนบ้างที่มีความเสี่ยงต่อการโจมตีด้วยวิธีการดังกล่าว แต่เขาเชื่อว่า Access Point หรือ Router รุ่นใหม่ๆ ที่มีการใช้งาน IEEE 802.11i/p/q/r ที่เปิด Roaming นั้นก็มีแนวโน้มที่จะถูกโจมตีด้วยวิธีการนี้ได้ทั้งหมด
อย่างไรก็ดี เทคนิคการโจมตีนี้ไม่สามารถใช้งานได้ใน WPA3 ซึ่งมีการใช้ Key Establishment Protocol อย่าง Simultaneous Authentication of Equals หรือ SAE ซึ่งมีความแข็งแรงกว่า
ที่มา: https://www.theregister.co.uk/2018/08/06/wpa2_wifi_pmkid_hashcat/