Dragonblood: Unang Wi-Fi WPA3 Vulnerabilities Gipadayag

Niadtong Oktubre 2017, wala damha nga adunay usa ka seryoso nga kahuyang sa Wi-Fi Protected Access II (WPA2) protocol alang sa pag-encrypt sa trapiko sa Wi-Fi, nga nagtugot sa pagpadayag sa mga password sa user ug dayon pagpamati sa pagbayloay sa datos sa biktima. Ang kahuyangan ginganlan og KRACK (mubo sa Key Reinstallation Attack) ug giila sa mga eksperto nga sila si Mathy Vanhoef ug Eyal Ronen. Pagkahuman nadiskobrehan ang kahuyang sa KRACK, gisirhan kini gamit ang gitul-id nga firmware alang sa mga aparato, ug ang WPA2 protocol, nga gipuli ang WPA3 sa miaging tuig, kinahanglan nga hingpit nga nakalimtan ang bahin sa mga problema sa seguridad sa mga network sa Wi-Fi. 

Dragonblood: Unang Wi-Fi WPA3 Vulnerabilities Gipadayag

Alaut, ang parehas nga mga eksperto nakadiskubre sa dili kaayo peligro nga mga kahuyangan sa WPA3 protocol. Busa, kinahanglan usab nga maghulat ug maglaum alang sa bag-ong firmware alang sa mga wireless access point ug mga aparato, kung dili kinahanglan nimo nga magpuyo uban ang kahibalo sa pagkahuyang sa mga network sa balay ug publiko nga Wi-Fi. Ang mga kahuyangan nga nakit-an sa WPA3 sa kinatibuk-an nailhan nga Dragonblood.

Ang mga gamot sa problema, sama kaniadto, anaa sa operasyon sa mekanismo sa komunikasyon o, ingon nga kini gitawag sa sumbanan, "mga handshake". Kini nga mekanismo sa WPA3 standard gitawag nga Dragonfly (dragonfly). Sa wala pa ang pagkadiskobre sa Dragonblood, kini giisip nga maayo nga gidepensahan. Sa kinatibuk-an, ang pakete sa Dragonblood naglakip sa lima ka mga variant sa mga kahuyangan: usa ka pagdumili sa serbisyo, duha ka mga kahuyangan nga adunay pagkunhod sa proteksyon sa network (pag-downgrade) ug duha ka mga kahuyangan nga adunay pag-atake sa mga side channel (side-channel).


Dragonblood: Unang Wi-Fi WPA3 Vulnerabilities Gipadayag

Ang pagdumili sa serbisyo dili mosangpot sa data leakage, apan kini mahimong usa ka dili maayo nga panghitabo alang sa usa ka user nga balik-balik nga napakyas sa pagkonektar sa usa ka access point. Ang nahabilin nga mga kahuyangan nagtugot sa usa ka tig-atake nga mabawi ang mga password aron makonektar ang usa ka tiggamit sa usa ka access point ug masubay ang bisan unsang kasayuran nga hinungdanon alang sa tiggamit.

Ang mga pag-atake sa pagpaubos sa network nagtugot kanimo sa pagpugos sa pagbalhin ngadto sa mas daan nga bersyon sa WPA2 protocol o sa mas huyang nga mga variant sa WPA3 encryption algorithms, ug dayon ipadayon ang pag-hack gamit ang nahibal-an nga mga pamaagi. Ang mga pag-atake sa side channel nagpahimulos sa mga peculiarities sa WPA3 algorithms ug sa ilang pagpatuman, nga sa katapusan nagtugot usab sa paggamit sa nahibal-an kaniadto nga mga pamaagi sa pag-crack sa password. Basaha ang dugang dinhi. Ang Dragonblood Vulnerability Toolkit makita sa kini nga link.

Dragonblood: Unang Wi-Fi WPA3 Vulnerabilities Gipadayag

Ang Wi-Fi Alliance, nga responsable sa pagpalambo sa mga sumbanan sa Wi-Fi, gipahibalo sa mga kahuyangan nga nakit-an. Gikataho nga ang mga tiggama sa hardware nag-andam sa giusab nga firmware aron pagsira sa mga lungag sa seguridad nga nadiskobrehan. Dili kinahanglan ang pag-ilis ug pagbalik sa mga kagamitan.




Source: 3dnews.ru

Idugang sa usa ka comment