Dragonblood: İlk Wi-Fi WPA3 Zəiflikləri Açıldı

2017-ci ilin oktyabrında gözlənilmədən məlum oldu ki, Wi-Fi trafikinin şifrlənməsi üçün Wi-Fi Protected Access II (WPA2) protokolunda istifadəçi parollarını aşkar etməyə və sonra qurbanın məlumat mübadiləsini dinləməyə imkan verən ciddi boşluq var. Zəiflik KRACK (Açar Yenidən Quraşdırma Hücumunun qısaltması) adlandırılıb və ekspertlər Mathy Vanhoef və Eyal Ronen tərəfindən müəyyən edilib. KRACK zəifliyi aşkar edildikdən sonra o, qurğular üçün korreksiya edilmiş proshivka ilə bağlanıb və keçən il WPA2-ni əvəz edən WPA3 protokolu Wi-Fi şəbəkələrində təhlükəsizlik problemlərini tamamilə unutmalı idi. 

Dragonblood: İlk Wi-Fi WPA3 Zəiflikləri Açıldı

Təəssüf ki, eyni mütəxəssislər WPA3 protokolunda daha az təhlükəli zəifliklər aşkar etdilər. Buna görə də, simsiz giriş nöqtələri və cihazları üçün yeni proqram təminatını yenidən gözləmək və ümid etmək lazımdır, əks halda siz ev və ictimai Wi-Fi şəbəkələrinin zəifliyi barədə məlumatla yaşamalı olacaqsınız. WPA3-də aşkar edilmiş boşluqlar birlikdə Dragonblood kimi tanınır.

Problemin kökləri, əvvəllər olduğu kimi, rabitə mexanizminin işləməsində və ya standartda deyildiyi kimi, "əl sıxma" dır. WPA3 standartındakı bu mexanizm Dragonfly (cırcırama) adlanır. Əjdaha qanının kəşfindən əvvəl o, yaxşı müdafiə olunmuş sayılırdı. Ümumilikdə, Dragonblood paketinə zəifliyin beş variantı daxil idi: xidmətdən imtina, şəbəkə mühafizəsinin azalması (azaldılması) ilə iki boşluq və yan kanallara (yan kanal) hücum ilə iki boşluq.


Dragonblood: İlk Wi-Fi WPA3 Zəiflikləri Açıldı

Xidmətdən imtina məlumatların sızmasına səbəb olmur, lakin dəfələrlə giriş nöqtəsinə qoşula bilməyən istifadəçi üçün xoşagəlməz hadisə ola bilər. Qalan boşluqlar təcavüzkara istifadəçini giriş nöqtəsinə qoşmaq və istifadəçi üçün vacib olan hər hansı məlumatı izləmək üçün parolları bərpa etməyə imkan verir.

Şəbəkə səviyyəsinin aşağı salınması hücumları sizə WPA2 protokolunun köhnə versiyasına və ya WPA3 şifrələmə alqoritmlərinin daha zəif variantlarına keçməyə məcbur etməyə və sonra məlum üsullardan istifadə edərək sındırmağa davam etməyə imkan verir. Yan kanal hücumları WPA3 alqoritmlərinin xüsusiyyətlərindən və onların həyata keçirilməsindən istifadə edir ki, bu da son nəticədə əvvəllər məlum olan parol sındırma üsullarından istifadə etməyə imkan verir. Ətraflı burada oxuyun. Dragonblood Zəiflik Alətlər dəstini bu linkdə tapa bilərsiniz.

Dragonblood: İlk Wi-Fi WPA3 Zəiflikləri Açıldı

Wi-Fi standartlarının işlənib hazırlanmasına cavabdeh olan Wi-Fi Alliance aşkar edilmiş boşluqlar barədə məlumatlandırılıb. Bildirilir ki, avadanlıq istehsalçıları aşkar edilmiş təhlükəsizlik boşluqlarını bağlamaq üçün dəyişdirilmiş proqram təminatı hazırlayır. Avadanlıqların dəyişdirilməsi və geri qaytarılması tələb olunmur.




Mənbə: 3dnews.ru

Добавить комментарий