Dragonblood: Αποκαλύφθηκαν τα πρώτα τρωτά σημεία Wi-Fi WPA3

Τον Οκτώβριο του 2017, ανακαλύφθηκε απροσδόκητα ότι το πρωτόκολλο Wi-Fi Protected Access II (WPA2) για την κρυπτογράφηση της κίνησης Wi-Fi είχε μια σοβαρή ευπάθεια που θα μπορούσε να αποκαλύψει τους κωδικούς πρόσβασης των χρηστών και στη συνέχεια να κρυφακούει τις επικοινωνίες του θύματος. Η ευπάθεια ονομαζόταν KRACK (συντομογραφία του Key Reinstallation Attack) και εντοπίστηκε από τους ειδικούς Mathy Vanhoef και Eyal Ronen. Μετά την ανακάλυψη, η ευπάθεια KRACK έκλεισε με διορθωμένο υλικολογισμικό για συσκευές και το πρωτόκολλο WPA2 που αντικατέστησε το WPA3 πέρυσι θα έπρεπε να είχε ξεχάσει εντελώς τα προβλήματα ασφαλείας στα δίκτυα Wi-Fi. 

Dragonblood: Αποκαλύφθηκαν τα πρώτα τρωτά σημεία Wi-Fi WPA3

Δυστυχώς, οι ίδιοι ειδικοί ανακάλυψαν όχι λιγότερο επικίνδυνα τρωτά σημεία στο πρωτόκολλο WPA3. Επομένως, πρέπει και πάλι να περιμένετε και να ελπίζετε σε νέο υλικολογισμικό για ασύρματα σημεία πρόσβασης και συσκευές, διαφορετικά θα πρέπει να ζήσετε με τη γνώση της ευπάθειας των οικιακών και δημόσιων δικτύων Wi-Fi. Τα τρωτά σημεία που βρέθηκαν στο WPA3 ονομάζονται συλλογικά Dragonblood.

Οι ρίζες του προβλήματος, όπως και πριν, βρίσκονται στη λειτουργία του μηχανισμού εγκατάστασης σύνδεσης ή, όπως ονομάζονται στο πρότυπο, «χειραψίες». Αυτός ο μηχανισμός ονομάζεται Dragonfly στο πρότυπο WPA3. Πριν από την ανακάλυψη του Dragonblood, θεωρούνταν καλά προστατευμένο. Συνολικά, το πακέτο Dragonblood περιλαμβάνει πέντε ευπάθειες: άρνηση υπηρεσίας, δύο ευπάθειες υποβάθμισης και δύο ευπάθειες πλευρικού καναλιού.


Dragonblood: Αποκαλύφθηκαν τα πρώτα τρωτά σημεία Wi-Fi WPA3

Μια άρνηση υπηρεσίας δεν οδηγεί σε διαρροή δεδομένων, αλλά μπορεί να είναι ένα δυσάρεστο γεγονός για έναν χρήστη που αδυνατεί επανειλημμένα να συνδεθεί σε ένα σημείο πρόσβασης. Τα υπόλοιπα τρωτά σημεία επιτρέπουν σε έναν εισβολέα να ανακτήσει τους κωδικούς πρόσβασης για τη σύνδεση ενός χρήστη σε ένα σημείο πρόσβασης και να παρακολουθεί οποιαδήποτε πληροφορία είναι σημαντική για τον χρήστη.

Οι επιθέσεις που μειώνουν την ασφάλεια δικτύου σάς επιτρέπουν να επιβάλλετε μια μετάβαση στην παλιά έκδοση του πρωτοκόλλου WPA2 ή σε πιο αδύναμες εκδόσεις των αλγορίθμων κρυπτογράφησης WPA3 και, στη συνέχεια, να συνεχίσετε το hack χρησιμοποιώντας ήδη γνωστές μεθόδους. Οι επιθέσεις πλευρικού καναλιού εκμεταλλεύονται χαρακτηριστικά των αλγορίθμων WPA3 και την εφαρμογή τους, κάτι που τελικά επιτρέπει επίσης τη χρήση προηγουμένως γνωστών μεθόδων διάρρηξης κωδικού πρόσβασης. Διαβάστε περισσότερα εδώ. Ένα σύνολο εργαλείων για τον εντοπισμό τρωτών σημείων του Dragonblood μπορείτε να βρείτε σε αυτόν τον σύνδεσμο.

Dragonblood: Αποκαλύφθηκαν τα πρώτα τρωτά σημεία Wi-Fi WPA3

Η Wi-Fi Alliance, η οποία είναι υπεύθυνη για την ανάπτυξη προτύπων Wi-Fi, έχει ενημερωθεί για τα τρωτά σημεία που εντοπίστηκαν. Αναφέρεται ότι οι κατασκευαστές εξοπλισμού ετοιμάζουν τροποποιημένο υλικολογισμικό για να κλείσουν τις οπές ασφαλείας που ανακαλύφθηκαν. Δεν θα χρειαστεί αντικατάσταση ή επιστροφή εξοπλισμού.




Πηγή: 3dnews.ru

Προσθέστε ένα σχόλιο