Dragonblood: Felfedték az első Wi-Fi WPA3 sebezhetőséget

2017 októberében váratlanul felfedezték, hogy a Wi-Fi forgalom titkosítására szolgáló Wi-Fi Protected Access II (WPA2) protokoll komoly sérülékenységet rejt magában, amely felfedheti a felhasználói jelszavakat, majd lehallgathatja az áldozat kommunikációját. A sebezhetőséget KRACK-nak (a Key Reinstallation Attack rövidítése) hívták, és Mathy Vanhoef és Eyal Ronen szakértők azonosították. Felfedezése után a KRACK sebezhetőséget az eszközök javított firmware-ével lezárták, és a WPA2-t tavaly felváltó WPA3 protokollnak teljesen el kellett volna felejtenie a Wi-Fi hálózatok biztonsági problémáit. 

Dragonblood: Felfedték az első Wi-Fi WPA3 sebezhetőséget

Sajnos ugyanezek a szakértők nem kevésbé veszélyes sebezhetőségeket fedeztek fel a WPA3 protokollban. Ezért ismét várnia kell és reménykednie kell a vezeték nélküli hozzáférési pontok és eszközök új firmware-ében, különben az otthoni és nyilvános Wi-Fi hálózatok sebezhetőségének tudatában kell élnie. A WPA3-ban talált sebezhetőségeket összefoglaló néven Dragonbloodnak nevezik.

A probléma gyökerei a korábbiakhoz hasonlóan a kapcsolatlétesítõ mechanizmus vagy ahogy a szabvány nevezik, a „kézfogás” mûködésében rejlik. Ezt a mechanizmust Dragonfly-nak hívják a WPA3 szabványban. A Dragonblood felfedezése előtt jól védettnek számított. Összességében a Dragonblood csomag öt biztonsági rést tartalmaz: szolgáltatásmegtagadást, két leminősítési biztonsági rést és két oldalcsatornás sebezhetőséget.


Dragonblood: Felfedték az első Wi-Fi WPA3 sebezhetőséget

A szolgáltatásmegtagadás nem vezet adatszivárgáshoz, de kellemetlen esemény lehet annak a felhasználónak, aki ismételten nem tud csatlakozni egy hozzáférési ponthoz. A fennmaradó sebezhetőségek lehetővé teszik a támadó számára, hogy visszaállítsa a felhasználó hozzáférési ponthoz való csatlakozásához szükséges jelszavakat, és nyomon kövesse a felhasználó számára kritikus információkat.

A hálózati biztonságot csökkentő támadások lehetővé teszik a WPA2 protokoll régi verziójára vagy a WPA3 titkosítási algoritmusok gyengébb verzióira való átállást, majd a feltörést a már ismert módszerekkel folytathatja. Az oldalsó csatornás támadások a WPA3 algoritmusok sajátosságait és azok megvalósítását használják ki, ami végső soron lehetővé teszi a korábban ismert jelszófeltörési módszerek alkalmazását is. Bővebben itt. A Dragonblood sebezhetőségeinek azonosítására szolgáló eszközkészlet ezen a linken található.

Dragonblood: Felfedték az első Wi-Fi WPA3 sebezhetőséget

A Wi-Fi szabványok kidolgozásáért felelős Wi-Fi Alliance tájékoztatást kapott a talált sebezhetőségekről. A hírek szerint a berendezésgyártók módosított firmware-t készítenek elő a felfedezett biztonsági rések bezárására. Nem lesz szükség a berendezés cseréjére vagy visszaküldésére.




Forrás: 3dnews.ru

Hozzászólás