Dragonblood: Otkrivene prve Wi-Fi WPA3 ranjivosti

U oktobru 2017. neočekivano je otkriveno da protokol Wi-Fi Protected Access II (WPA2) za šifriranje Wi-Fi prometa ima ozbiljnu ranjivost koja može otkriti korisničke lozinke i zatim prisluškivati ​​komunikaciju žrtve. Ranjivost se zvala KRACK (skraćenica od Key Reinstallation Attack) i identifikovali su je stručnjaci Mathy Vanhoef i Eyal Ronen. Nakon otkrivanja, KRACK ranjivost je zatvorena ispravljenim firmverom za uređaje, a WPA2 protokol koji je prošle godine zamijenio WPA3 trebao je potpuno zaboraviti na sigurnosne probleme u Wi-Fi mrežama. 

Dragonblood: Otkrivene prve Wi-Fi WPA3 ranjivosti

Nažalost, isti stručnjaci su otkrili ništa manje opasne ranjivosti u WPA3 protokolu. Stoga, opet morate čekati i nadati se novom firmveru za bežične pristupne točke i uređaje, inače ćete morati živjeti sa spoznajom o ranjivosti kućnih i javnih Wi-Fi mreža. Ranjivosti pronađene u WPA3 zajednički se nazivaju Dragonblood.

Korijeni problema, kao i prije, leže u radu mehanizma za uspostavljanje veze ili, kako ih u standardu nazivaju, „rukovanja“. Ovaj mehanizam se u WPA3 standardu zove Dragonfly. Prije otkrića Zmajeve krvi, smatralo se dobro zaštićenim. Sveukupno, Dragonblood paket uključuje pet ranjivosti: uskraćivanje usluge, dvije ranjivosti na niže verzije i dvije ranjivosti na bočnim kanalima.


Dragonblood: Otkrivene prve Wi-Fi WPA3 ranjivosti

Uskraćivanje usluge ne dovodi do curenja podataka, ali može biti neugodan događaj za korisnika koji više puta ne može da se poveže na pristupnu tačku. Preostale ranjivosti omogućavaju napadaču da povrati lozinke za povezivanje korisnika sa pristupnom tačkom i prati sve informacije kritične za korisnika.

Napadi koji smanjuju sigurnost mreže omogućavaju vam da prisilite prijelaz na staru verziju WPA2 protokola ili na slabije verzije WPA3 algoritama šifriranja, a zatim nastavite hakiranje koristeći već poznate metode. Napadi sa strane kanala iskorištavaju karakteristike WPA3 algoritama i njihovu implementaciju, što u konačnici također omogućava korištenje ranije poznatih metoda razbijanja lozinki. Pročitajte više ovdje. Skup alata za prepoznavanje ranjivosti Dragonblood-a možete pronaći na ovom linku.

Dragonblood: Otkrivene prve Wi-Fi WPA3 ranjivosti

Wi-Fi Alijansa, koja je odgovorna za razvoj Wi-Fi standarda, je obaviještena o pronađenim ranjivostima. Izvještava se da proizvođači opreme pripremaju modificirani firmver kako bi zatvorili otkrivene sigurnosne rupe. Neće biti potrebe za zamjenom ili vraćanjem opreme.




izvor: 3dnews.ru

Dodajte komentar