Dragonblood: reveladas las primeras vulnerabilidades Wi-Fi WPA3

En octubre de 2017, se descubrió inesperadamente que el protocolo Wi-Fi Protected Access II (WPA2) para cifrar el tráfico Wi-Fi tenía una vulnerabilidad grave que podía revelar las contraseñas de los usuarios y luego escuchar las comunicaciones de la víctima. La vulnerabilidad se llamó KRACK (abreviatura de Key Reinstallation Attack) y fue identificada por los especialistas Mathy Vanhoef y Eyal Ronen. Después del descubrimiento, la vulnerabilidad KRACK se cerró con firmware corregido para dispositivos, y el protocolo WPA2 que reemplazó a WPA3 el año pasado debería haberse olvidado por completo de los problemas de seguridad en las redes Wi-Fi. 

Dragonblood: reveladas las primeras vulnerabilidades Wi-Fi WPA3

Lamentablemente, los mismos expertos descubrieron vulnerabilidades no menos peligrosas en el protocolo WPA3. Por lo tanto, nuevamente debe esperar y esperar un nuevo firmware para dispositivos y puntos de acceso inalámbricos; de lo contrario, tendrá que vivir con el conocimiento de la vulnerabilidad de las redes Wi-Fi públicas y domésticas. Las vulnerabilidades encontradas en WPA3 se denominan colectivamente Dragonblood.

La raíz del problema, como antes, está en el funcionamiento del mecanismo de establecimiento de conexión o, como se les llama en el estándar, "apretones de manos". Este mecanismo se llama Dragonfly en el estándar WPA3. Antes del descubrimiento de Dragonblood, se consideraba bien protegido. En total, el paquete Dragonblood incluye cinco vulnerabilidades: denegación de servicio, dos vulnerabilidades de degradación y dos vulnerabilidades de canal lateral.


Dragonblood: reveladas las primeras vulnerabilidades Wi-Fi WPA3

Una denegación de servicio no provoca una fuga de datos, pero puede ser un evento desagradable para un usuario que repetidamente no puede conectarse a un punto de acceso. Las vulnerabilidades restantes permiten a un atacante recuperar contraseñas para conectar a un usuario a un punto de acceso y rastrear cualquier información crítica para el usuario.

Los ataques que reducen la seguridad de la red le permiten forzar una transición a la versión anterior del protocolo WPA2 o a versiones más débiles de los algoritmos de cifrado WPA3 y luego continuar el pirateo utilizando métodos ya conocidos. Los ataques de canal lateral aprovechan las características de los algoritmos WPA3 y su implementación, lo que en última instancia también permite el uso de métodos de descifrado de contraseñas previamente conocidos. Leer más aquí. En este enlace se puede encontrar un conjunto de herramientas para identificar las vulnerabilidades de Dragonblood.

Dragonblood: reveladas las primeras vulnerabilidades Wi-Fi WPA3

La Wi-Fi Alliance, responsable del desarrollo de estándares Wi-Fi, ha sido informada de las vulnerabilidades encontradas. Se informa que los fabricantes de equipos están preparando firmware modificado para cerrar los agujeros de seguridad descubiertos. No habrá necesidad de reemplazar o devolver el equipo.




Fuente: 3dnews.ru

Añadir un comentario