Эксперты показали лёгкий способ взломать 70% паролей от сетей Wi-Fi

Эксперты показали лёгкий способ взломать 70% паролей от сетей Wi-Fi

Эксперты показали лёгкий способ взломать 70% паролей от сетей Wi-Fi

Исследователи в области кибербезопасности из компании CyberArk продемонстрировали, как можно легко взломать более 70% паролей от сетей Wi-Fi, используя при этом достаточно банальное и дешёвое оборудование.

Исследование проводили в Тель-Авиве, а по его результатам стало понятно, насколько легко потенциальный злоумышленник может проникнуть в домашние и корпоративные сети. Для этого достаточно ходить по интересующей местности с правильным оборудованием.

В эксперименте CyberArk использовалась сетевая плата AWUS036ACH ALFA стоимостью около 3500 тысяч рублей, которая могла мониторить и внедрять пакеты, а также устройство с установленной операционной системой Ubuntu.

Со всем этим добром в рюкзаке эксперт Идо Хурвитч ходил по центру Тель-Авива и пробовал сниффить сети Wi-Fi. В частности, специалиста интересовал PMKID-хеш, который он пытался получить с помощью Hcxdumptool, утилиты от ZerBea.

По словам Хурвитча, он задействовал уязвимость в RSN IE (Robust Security Network Information Element), позволяющую добраться до PMKID-хеша. Сначала исследователь «прощупал» около пяти тысяч сетей, а уже затем приступил к взлому паролей.

Здесь Хурвитч уже использовал утилиту Hashcat, предназначенную для восстановления учётных данных. С помощью Hashcat можно, например, подбирать пароли по словарям. В результате эксперт смог успешно взломать 3600 паролей, большая часть которых состояла из десяти символов.

Причём подавляющее большинство взломанных сетей также были защищены с помощью телефонного номера владельца. Тем не менее, по словам специалиста, многие маршрутизаторы просто не поддерживали функции роуминга, а значит, не были уязвимы к PMKID-атаке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision получила сертификат ФСТЭК по 4-му уровню доверия

Платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

Сертификация распространяется на саму Low-code / No-code платформу с конструкторами контента, а также на все модули, которые на ней разработаны.

В их числе — SOAR и NG SOAR для управления инцидентами, модули инвентаризации и управления активами, система управления уязвимостями и сканер, SIEM, компоненты для взаимодействия с ГосСОПКА и ФинЦЕРТ, решения для управления соответствием, рисками и непрерывностью бизнеса, а также инструменты для поведенческого анализа и Service Desk.

Полученный уровень доверия позволяет использовать Security Vision в государственных системах 1 класса защищённости, на значимых объектах КИИ, в автоматизированных системах управления технологическими процессами, а также в системах, работающих с персональными данными при необходимости 1 уровня защиты.

«Сертификация ФСТЭК по 4-му уровню доверия – это больше, чем соответствие стандарту. Это гарантия надежности экосистемы Security Vision и подтверждение нашего комплексного подхода к защите информации, – отметил CEO Security Vision Руслан Рахметов. – Мы не просто отвечаем требованиям законодательства – мы создаем безопасное пространство для наших заказчиков и партнеров. Особую важность имеет то, что, благодаря инструментарию Low-code / No-code, реализованному в Security Vision, они могут самостоятельно создавать на платформе собственные модули/продукты – не завися от внешних исполнителей, полностью контролируя процесс создания и интеллектуальные права на свою уникальную экспертизу и обеспечивая быстрый выход на рынок, крайне необходимый в текущее время».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru