Dragonblood: rivelate le prime vulnerabilità WPA3 Wi-Fi

Nell’ottobre 2017 si è scoperto inaspettatamente che il protocollo Wi-Fi Protected Access II (WPA2) per la crittografia del traffico Wi-Fi presentava una grave vulnerabilità che poteva rivelare le password degli utenti e quindi intercettare le comunicazioni della vittima. La vulnerabilità si chiamava KRACK (abbreviazione di Key Reinstallation Attack) ed è stata identificata dagli specialisti Mathy Vanhoef e Eyal Ronen. Dopo la scoperta, la vulnerabilità KRACK è stata risolta con il firmware corretto per i dispositivi e il protocollo WPA2 che ha sostituito WPA3 l'anno scorso avrebbe dovuto dimenticare completamente i problemi di sicurezza nelle reti Wi-Fi. 

Dragonblood: rivelate le prime vulnerabilità WPA3 Wi-Fi

Purtroppo, gli stessi esperti hanno scoperto vulnerabilità non meno pericolose nel protocollo WPA3. Pertanto, è necessario attendere e sperare nuovamente in un nuovo firmware per punti di accesso e dispositivi wireless, altrimenti dovrai convivere con la consapevolezza della vulnerabilità delle reti Wi-Fi domestiche e pubbliche. Le vulnerabilità trovate in WPA3 sono chiamate collettivamente Dragonblood.

Le radici del problema, come prima, risiedono nel funzionamento del meccanismo di creazione della connessione o, come vengono chiamati nello standard, "strette di mano". Questo meccanismo si chiama Dragonfly nello standard WPA3. Prima della scoperta di Sangue di Drago, era considerato ben protetto. In totale, il pacchetto Dragonblood include cinque vulnerabilità: negazione del servizio, due vulnerabilità di downgrade e due vulnerabilità del canale laterale.


Dragonblood: rivelate le prime vulnerabilità WPA3 Wi-Fi

Un rifiuto di servizio non comporta una fuga di dati, ma può essere un evento spiacevole per un utente che non riesce ripetutamente a connettersi ad un punto di accesso. Le restanti vulnerabilità consentono a un utente malintenzionato di recuperare le password per connettere un utente a un punto di accesso e di tenere traccia di qualsiasi informazione critica per l'utente.

Gli attacchi che riducono la sicurezza della rete consentono di forzare il passaggio alla vecchia versione del protocollo WPA2 o a versioni più deboli degli algoritmi di crittografia WPA3, per poi continuare l'hacking utilizzando metodi già noti. Gli attacchi side-channel sfruttano le caratteristiche degli algoritmi WPA3 e la loro implementazione, che in definitiva consente anche l'uso di metodi di cracking delle password precedentemente noti. Leggi di più qui. Una serie di strumenti per identificare le vulnerabilità di Dragonblood può essere trovata a questo link.

Dragonblood: rivelate le prime vulnerabilità WPA3 Wi-Fi

Delle vulnerabilità riscontrate è stata informata la Wi-Fi Alliance, responsabile dello sviluppo degli standard Wi-Fi. È stato riferito che i produttori di apparecchiature stanno preparando firmware modificato per chiudere le falle di sicurezza scoperte. Non sarà richiesta alcuna sostituzione o restituzione dell'attrezzatura.




Fonte: 3dnews.ru

Aggiungi un commento