Dragonblood: Prime vulnerabilità Wi-Fi WPA3 rivelate

In uttrovi 2017, hè statu scupertu inaspettatamente chì u protokollu Wi-Fi Protected Access II (WPA2) per criptà u trafficu Wi-Fi hà avutu una seria vulnerabilità chì puderia revelà e password di l'utilizatori è dopu spiegà e cumunicazioni di a vittima. A vulnerabilità hè stata chjamata KRACK (abbreviazione di Key Reinstallation Attack) è hè stata identificata da i specialisti Mathy Vanhoef è Eyal Ronen. Dopu a scuperta, a vulnerabilità KRACK hè stata chjusa cù u firmware currettu per i dispositi, è u protokollu WPA2 chì hà rimpiazzatu WPA3 l'annu passatu duverebbe esse scurdatu cumplettamente di i prublemi di sicurezza in e rete Wi-Fi. 

Dragonblood: Prime vulnerabilità Wi-Fi WPA3 rivelate

Alas, i stessi sperti anu scupertu vulnerabili micca menu periculosi in u protocolu WPA3. Per quessa, avete bisognu di aspittà è sperate per un novu firmware per i punti d'accessu wireless è i dispositi, altrimenti avete da campà cù a cunniscenza di a vulnerabilità di e rete Wi-Fi di casa è publicu. E vulnerabilità truvate in WPA3 sò cullettivamente chjamati Dragonblood.

I radichi di u prublema, cum'è prima, si trovanu in u funziunamentu di u mecanismu di stabilimentu di cunnessione o, cumu si chjamanu in u standard, "handshakes". Stu mecanismu hè chjamatu Dragonfly in u standard WPA3. Prima di a scuperta di Dragonblood, era cunsideratu bè prutettu. In totale, u pacchettu Dragonblood include cinque vulnerabilità: denial of service, duie vulnerabilità di downgrade, è duie vulnerabilità di u canali laterali.


Dragonblood: Prime vulnerabilità Wi-Fi WPA3 rivelate

A denegazione di serviziu ùn porta micca à a fuga di dati, ma pò esse un avvenimentu dispiacevule per un utilizatore chì hè ripetutamente incapaci di cunnette à un puntu d'accessu. E vulnerabilità restante permettenu à un attaccu di ricuperà e password per cunnette un utilizatore à un puntu d'accessu è seguità ogni infurmazione critica per l'utilizatore.

L'attacchi chì a bassa sicurezza di a rete permettenu di furzà una transizione à a versione antica di u protokollu WPA2 o à versioni più debuli di l'algoritmi di criptografia WPA3, è poi cuntinuà u pirate cù metudi digià cunnisciuti. L'attacchi di u canali laterali sfruttanu e caratteristiche di l'algoritmi WPA3 è a so implementazione, chì in fine permette ancu l'usu di metudi di cracking di password cunnisciuti prima. Leghjite più quì. Un inseme di strumenti per identificà e vulnerabilità Dragonblood ponu esse truvati in stu ligame.

Dragonblood: Prime vulnerabilità Wi-Fi WPA3 rivelate

L'Alleanza Wi-Fi, chì hè rispunsevule per u sviluppu di i normi Wi-Fi, hè stata infurmata di e vulnerabilità truvate. Hè infurmatu chì i pruduttori di l'equipaggiu preparanu firmware mudificatu per chjude i buchi di sicurezza scuperti. Ùn ci sarà micca bisognu di rimpiazzà o di rinvià l'equipaggiu.




Source: 3dnews.ru

Add a comment