Dragonblood: выяўлены першыя ўразлівасці Wi-Fi WPA3

У кастрычніку 2017 года нечакана высветлілася, што ў пратаколе Wi-Fi Protected Access II (WPA2) для шыфравання трафіку Wi-Fi ёсць сур'ёзная ўразлівасць, якая дазваляе выяўляць паролі карыстальнікаў і затым праслухоўваць абмен дадзенымі ахвяры. Уразлівасць атрымала назву KRACK (скарачэнне ад Key Reinstallation Attack) і была выяўлена спецыялістамі Мэці Ванхофам (Mathy Vanhoef) і Эялам Роненам (Eyal Ronen). Пасля выяўлення ўразлівасць KRACK была зачынена выпраўленымі прашыўкамі для прылад, а які прыйшоў у мінулым годзе на змену WPA2 пратакол WPA3 павінен быў і зусім прымусіць забыцца аб праблемах з бяспекай у сетках Wi-Fi. 

Dragonblood: выяўлены першыя ўразлівасці Wi-Fi WPA3

Нажаль, тыя ж адмыслоўцы выявілі не меней небяспечныя ўразлівасці ў пратаколе WPA3. Таму зноў неабходна чакаць і спадзявацца на новыя прашыўкі для бесправадных кропак доступу і прылад, інакш давядзецца жыць з веданнем уразлівасці хатніх і публічных сетак Wi-Fi. Знойдзеныя ў WPA3 уразлівасці атрымалі агульную назву Dragonblood.

Карані праблемы, як і перш, ляжаць у працы механізму ўсталёўкі сувязі ці, як іх завуць у стандарце, поціску рукі. Гэты механізм у стандарце WPA3 называецца Dragonfly (страказа). Да выяўлення Dragonblood ён лічыўся добра абароненым. Усяго ў пакет Dragonblood увайшлі пяць варыянтаў уразлівасцяў: адмова ў абслугоўванні, дзве ўразлівасці з паніжэннем абароны сеткі (downgrade) і дзве ўразлівасці з нападам па пабочных каналах (side-channel).


Dragonblood: выяўлены першыя ўразлівасці Wi-Fi WPA3

Адмова ў абслугоўванні не вядзе да ўцечкі дадзеных, але яна можа быць непрыемнай падзеяй для карыстальніка, які штораз не можа падлучыцца да кропкі доступу. Астатнія ўразлівасці дазваляюць атакаваламу аднавіць паролі для падлучэння карыстача да кропкі доступу і адсачыць любую крытычную для карыстача інфармацыю.

Напады з паніжэннем абароны сеткі дазваляюць дамагчыся прымусова пераходу на старую версію пратаколу WPA2 або на слабейшыя варыянты алгарытмаў шыфравання WPA3, а затым працягнуць узлом ужо вядомымі спосабамі. Атака з выкарыстаннем пабочных каналаў эксплуатуюць асаблівасці алгарытмаў WPA3 і іх рэалізацыі, што ў канчатковым выніку таксама дазваляе выкарыстоўваць раней вядомыя метады ўзлому пароляў. Больш падрабязна тут. Набор прылад для выяўлення ўразлівасцяў Dragonblood знойдзецца па гэтай спасылцы.

Dragonblood: выяўлены першыя ўразлівасці Wi-Fi WPA3

Алянс Wi-Fi, які адказвае за распрацоўку стандартаў Wi-Fi, паінфармаваны аб знойдзеных уразлівасцях. Паведамляецца, што вытворцы абсталявання рыхтуюць змененыя прашыўкі, каб закрыць выяўленыя ў бяспецы дзюры. Замены і вяртання абсталявання не спатрэбіцца.




Крыніца: 3dnews.ru

Дадаць каментар