Dragonblood: Reveladas as primeiras vulnerabilidades de Wi-Fi WPA3

En outubro de 2017, descubriuse inesperadamente que o protocolo Wi-Fi Protected Access II (WPA2) para cifrar o tráfico Wi-Fi tiña unha grave vulnerabilidade que podía revelar os contrasinais dos usuarios e logo escoitar as comunicacións da vítima. A vulnerabilidade chamábase KRACK (abreviatura de Key Reinstallation Attack) e foi identificada polos especialistas Mathy Vanhoef e Eyal Ronen. Despois do descubrimento, a vulnerabilidade KRACK pechouse co firmware corrixido para os dispositivos e o protocolo WPA2 que substituíu a WPA3 o ano pasado debería esquecerse por completo dos problemas de seguridade nas redes Wi-Fi. 

Dragonblood: Reveladas as primeiras vulnerabilidades de Wi-Fi WPA3

Por desgraza, os mesmos expertos descubriron vulnerabilidades non menos perigosas no protocolo WPA3. Polo tanto, cómpre de novo esperar e esperar un novo firmware para puntos de acceso e dispositivos sen fíos, se non, terá que vivir co coñecemento da vulnerabilidade das redes Wi-Fi domésticas e públicas. As vulnerabilidades atopadas en WPA3 chámanse colectivamente Dragonblood.

As raíces do problema, como antes, atópanse no funcionamento do mecanismo de establecemento de conexións ou, como se lles chama na norma, "apertóns de mans". Este mecanismo chámase Dragonfly no estándar WPA3. Antes do descubrimento de Dragonblood, considerábase ben protexido. En total, o paquete Dragonblood inclúe cinco vulnerabilidades: denegación de servizo, dúas vulnerabilidades de downgrade e dúas vulnerabilidades de canle lateral.


Dragonblood: Reveladas as primeiras vulnerabilidades de Wi-Fi WPA3

Unha denegación de servizo non leva á fuga de datos, pero pode ser un evento desagradable para un usuario que non pode conectarse repetidamente a un punto de acceso. As vulnerabilidades restantes permiten que un atacante recupere os contrasinais para conectar un usuario a un punto de acceso e rastrexar calquera información crítica para o usuario.

Os ataques que reducen a seguridade da rede permítenche forzar unha transición á versión antiga do protocolo WPA2 ou a versións máis débiles dos algoritmos de cifrado WPA3 e, a continuación, continuar co pirateo utilizando métodos xa coñecidos. Os ataques de canle lateral aproveitan as funcións dos algoritmos WPA3 e a súa implementación, que finalmente permiten tamén o uso de métodos de descifrado de contrasinais previamente coñecidos. Ler máis aquí. Neste enlace pódese atopar un conxunto de ferramentas para identificar as vulnerabilidades de Dragonblood.

Dragonblood: Reveladas as primeiras vulnerabilidades de Wi-Fi WPA3

A Wi-Fi Alliance, que se encarga de desenvolver estándares de wifi, foi informada das vulnerabilidades atopadas. Infórmase de que os fabricantes de equipos están a preparar un firmware modificado para pechar os buracos de seguridade descubertos. Non será necesario substituír nin devolver o equipo.




Fonte: 3dnews.ru

Engadir un comentario