Dragonblood: otkrivene prve Wi-Fi WPA3 ranjivosti

U listopadu 2017. godine neočekivano je otkriveno da Wi-Fi Protected Access II (WPA2) protokol za šifriranje Wi-Fi prometa ima ozbiljnu ranjivost koja može otkriti korisničke lozinke i zatim prisluškivati ​​komunikaciju žrtve. Ranjivost je nazvana KRACK (kratica za Key Reinstallation Attack), a identificirali su je stručnjaci Mathy Vanhoef i Eyal Ronen. Nakon otkrića, KRACK ranjivost je zatvorena ispravljenim firmwareom za uređaje, a WPA2 protokol koji je prošle godine zamijenio WPA3 trebao je potpuno zaboraviti na sigurnosne probleme u Wi-Fi mrežama. 

Dragonblood: otkrivene prve Wi-Fi WPA3 ranjivosti

Nažalost, isti stručnjaci otkrili su ništa manje opasne ranjivosti u protokolu WPA3. Stoga ponovno morate čekati i nadati se novom firmwareu za bežične pristupne točke i uređaje, inače ćete morati živjeti sa spoznajom o ranjivosti kućnih i javnih Wi-Fi mreža. Ranjivosti pronađene u WPA3 zajednički se nazivaju Dragonblood.

Korijeni problema, kao i do sada, leže u radu mehanizma za uspostavu veze ili, kako se u standardu nazivaju, “rukovanja”. Taj se mehanizam u standardu WPA3 naziva Dragonfly. Prije otkrića Dragonblooda smatralo se da je dobro zaštićeno. Sveukupno, Dragonblood paket uključuje pet ranjivosti: uskraćivanje usluge, dvije ranjivosti na stariju verziju i dvije ranjivosti na bočnom kanalu.


Dragonblood: otkrivene prve Wi-Fi WPA3 ranjivosti

Uskraćivanje usluge ne dovodi do curenja podataka, ali može biti neugodan događaj za korisnika koji se više puta ne može spojiti na pristupnu točku. Preostale ranjivosti omogućuju napadaču da povrati lozinke za povezivanje korisnika s pristupnom točkom i prati sve informacije kritične za korisnika.

Napadi koji smanjuju sigurnost mreže omogućuju vam da prisilno prijeđete na staru verziju protokola WPA2 ili na slabije verzije algoritama enkripcije WPA3, a zatim nastavite s hakiranjem već poznatim metodama. Napadi na bočnim kanalima iskorištavaju značajke WPA3 algoritama i njihovu implementaciju, što u konačnici također omogućuje korištenje prethodno poznatih metoda probijanja lozinki. Pročitajte više ovdje. Skup alata za prepoznavanje Dragonblood ranjivosti može se pronaći na ovoj poveznici.

Dragonblood: otkrivene prve Wi-Fi WPA3 ranjivosti

Wi-Fi Alliance, koji je odgovoran za razvoj Wi-Fi standarda, obaviješten je o pronađenim propustima. Prijavljeno je da proizvođači opreme pripremaju modificirani firmware za zatvaranje otkrivenih sigurnosnih rupa. Neće biti potrebe za zamjenom ili vraćanjem opreme.




Izvor: 3dnews.ru

Dodajte komentar