Dragonblood: اولین آسیب پذیری Wi-Fi WPA3 آشکار شد

در اکتبر 2017، به طور غیرمنتظره ای کشف شد که پروتکل Wi-Fi Protected Access II (WPA2) برای رمزگذاری ترافیک Wi-Fi دارای یک آسیب پذیری جدی است که می تواند رمز عبور کاربر را آشکار کند و سپس ارتباطات قربانی را شنود کند. این آسیب پذیری KRACK (مخفف Key Reinstallation Attack) نام داشت و توسط متخصصان Mathy Vanhoef و Eyal Ronen شناسایی شد. پس از کشف، آسیب‌پذیری KRACK با سیستم‌افزار اصلاح‌شده برای دستگاه‌ها بسته شد و پروتکل WPA2 که سال گذشته جایگزین WPA3 شد، باید مشکلات امنیتی در شبکه‌های Wi-Fi را به کلی فراموش می‌کرد. 

Dragonblood: اولین آسیب پذیری Wi-Fi WPA3 آشکار شد

افسوس، همان کارشناسان آسیب پذیری های کمتر خطرناکی را در پروتکل WPA3 کشف کردند. بنابراین، دوباره باید منتظر بمانید و به سیستم عامل جدید برای نقاط دسترسی بی سیم و دستگاه ها امیدوار باشید، در غیر این صورت باید با آگاهی از آسیب پذیری شبکه های Wi-Fi خانگی و عمومی زندگی کنید. آسیب پذیری های موجود در WPA3 مجموعا Dragonblood نامیده می شوند.

ریشه های مشکل، مانند قبل، در عملکرد مکانیسم ایجاد اتصال یا، همانطور که در استاندارد نامیده می شود، "دست دادن" نهفته است. این مکانیزم در استاندارد WPA3 Dragonfly نام دارد. قبل از کشف Dragonblood، آن را به خوبی محافظت می کردند. در مجموع، بسته Dragonblood شامل پنج آسیب‌پذیری است: محرومیت از سرویس، دو آسیب‌پذیری کاهش رتبه و دو آسیب‌پذیری کانال جانبی.


Dragonblood: اولین آسیب پذیری Wi-Fi WPA3 آشکار شد

انکار سرویس منجر به نشت داده نمی شود، اما می تواند یک رویداد ناخوشایند برای کاربری باشد که به طور مکرر قادر به اتصال به یک نقطه دسترسی نیست. آسیب‌پذیری‌های باقی‌مانده به مهاجم اجازه می‌دهد تا رمزهای عبور برای اتصال کاربر به یک نقطه دسترسی را بازیابی کند و هر گونه اطلاعات حیاتی برای کاربر را ردیابی کند.

حملاتی که امنیت شبکه را پایین می‌آورند به شما این امکان را می‌دهند که به نسخه قدیمی پروتکل WPA2 یا نسخه‌های ضعیف‌تر الگوریتم‌های رمزگذاری WPA3 منتقل شوید و سپس هک را با استفاده از روش‌های شناخته شده ادامه دهید. حملات کانال جانبی از ویژگی‌های الگوریتم‌های WPA3 و پیاده‌سازی آن‌ها بهره‌برداری می‌کنند، که در نهایت امکان استفاده از روش‌های شکستن رمز عبور را نیز فراهم می‌کند. ادامه مطلب را اینجا بخوانید. مجموعه ای از ابزارها برای شناسایی آسیب پذیری های Dragonblood را می توانید در این لینک پیدا کنید.

Dragonblood: اولین آسیب پذیری Wi-Fi WPA3 آشکار شد

Wi-Fi Alliance که مسئولیت توسعه استانداردهای Wi-Fi را بر عهده دارد، از آسیب پذیری های یافت شده مطلع شده است. گزارش شده است که سازندگان تجهیزات در حال آماده سازی سیستم عامل اصلاح شده برای بستن حفره های امنیتی کشف شده هستند. نیازی به تعویض و یا بازگرداندن تجهیزات نخواهد بود.




منبع: 3dnews.ru

اضافه کردن نظر