Dragonblood: Første Wi-Fi WPA3-sårbarhed afsløret

I oktober 2017 viste det sig uventet, at der var en alvorlig sårbarhed i protokollen Wi-Fi Protected Access II (WPA2) til kryptering af Wi-Fi-trafik, som gør det muligt at afsløre brugeradgangskoder og derefter lytte til ofrets dataudveksling. Sårbarheden fik navnet KRACK (en forkortelse for Key Reinstallation Attack) og blev identificeret af eksperterne Mathy Vanhoef og Eyal Ronen. Efter KRACK-sårbarheden blev opdaget, blev den lukket med rettet firmware til enheder, og WPA2-protokollen, som erstattede WPA3 sidste år, skulle helt have glemt sikkerhedsproblemer i Wi-Fi-netværk. 

Dragonblood: Første Wi-Fi WPA3-sårbarhed afsløret

Ak, de samme eksperter opdagede ikke mindre farlige sårbarheder i WPA3-protokollen. Derfor er det igen nødvendigt at vente og håbe på ny firmware til trådløse adgangspunkter og enheder, ellers må du leve med viden om sårbarheden i hjemmet og offentlige Wi-Fi-netværk. Sårbarhederne fundet i WPA3 er samlet kendt som Dragonblood.

Rødderne til problemet ligger som før i kommunikationsmekanismens drift eller, som de kaldes i standarden, "håndtryk". Denne mekanisme i WPA3-standarden kaldes Dragonfly (dragonfly). Før opdagelsen af ​​Dragonblood blev det anset for at være velforsvaret. I alt omfattede Dragonblood-pakken fem varianter af sårbarheder: et lammelsesangreb, to sårbarheder med et fald i netværksbeskyttelse (nedgradering) og to sårbarheder med et angreb på sidekanaler (side-kanal).


Dragonblood: Første Wi-Fi WPA3-sårbarhed afsløret

Denial of service fører ikke til datalækage, men det kan være en ubehagelig hændelse for en bruger, der gentagne gange undlader at oprette forbindelse til et adgangspunkt. De resterende sårbarheder giver en hacker mulighed for at gendanne adgangskoder for at forbinde en bruger til et adgangspunkt og spore enhver information, der er kritisk for brugeren.

Netværksnedgraderingsangreb giver dig mulighed for at tvinge et skift til en ældre version af WPA2-protokollen eller til svagere varianter af WPA3-krypteringsalgoritmer og derefter fortsætte med at hacke med kendte metoder. Sidekanalangreb udnytter særegenhederne ved WPA3-algoritmerne og deres implementering, hvilket i sidste ende også tillader brugen af ​​tidligere kendte adgangskodeknækmetoder. Læs mere her. Dragonblood Vulnerability Toolkit kan findes på dette link.

Dragonblood: Første Wi-Fi WPA3-sårbarhed afsløret

Wi-Fi Alliance, som er ansvarlig for at udvikle Wi-Fi-standarder, er blevet gjort opmærksom på de fundne sårbarheder. Det rapporteres, at hardwareproducenter forbereder modificeret firmware for at lukke de opdagede sikkerhedshuller. Udskiftning og returnering af udstyr er ikke påkrævet.




Kilde: 3dnews.ru

Tilføj en kommentar