Dragonblood: atskleistos pirmosios „Wi-Fi“ WPA3 spragos

2017 m. spalį netikėtai buvo aptikta, kad Wi-Fi Protected Access II (WPA2) protokolas, skirtas Wi-Fi srautui šifruoti, turi rimtą pažeidžiamumą, galintį atskleisti vartotojų slaptažodžius ir klausytis aukos ryšių. Pažeidžiamumas buvo pavadintas KRACK (sutrumpintas rakto pakartotinio diegimo ataka) ir jį nustatė specialistai Mathy Vanhoef ir Eyal Ronen. Po aptikimo KRACK pažeidžiamumas buvo uždarytas su pataisyta įrenginių programine įranga, o WPA2 protokolas, kuris pernai pakeitė WPA3, turėjo visiškai pamiršti apie „Wi-Fi“ tinklų saugumo problemas. 

Dragonblood: atskleistos pirmosios „Wi-Fi“ WPA3 spragos

Deja, tie patys ekspertai aptiko ne mažiau pavojingų WPA3 protokolo spragų. Todėl vėl reikia laukti ir tikėtis naujos programinės įrangos belaidžiams prieigos taškams ir įrenginiams, kitaip teks gyventi žinant apie namų ir viešųjų „Wi-Fi“ tinklų pažeidžiamumą. WPA3 aptiktos spragos bendrai vadinamos Dragonblood.

Problemos šaknys, kaip ir anksčiau, glūdi ryšio užmezgimo mechanizmo veikime arba, kaip jie vadinami standarte, „rankos paspaudimuose“. Šis mechanizmas WPA3 standarte vadinamas Dragonfly. Iki Dragonblood atradimo jis buvo laikomas gerai apsaugotu. Iš viso „Dragonblood“ pakete yra penki pažeidžiamumai: atsisakymas teikti paslaugą, du ankstesnės versijos pažeidžiamumai ir du šoninio kanalo pažeidžiamumai.


Dragonblood: atskleistos pirmosios „Wi-Fi“ WPA3 spragos

Paslaugos atsisakymas nesukelia duomenų nutekėjimo, tačiau tai gali būti nemalonus įvykis vartotojui, kuris nuolat negali prisijungti prie prieigos taško. Likę pažeidžiamumai leidžia užpuolikui atkurti slaptažodžius, kad vartotojas būtų prijungtas prie prieigos taško, ir sekti bet kokią vartotojui svarbią informaciją.

Tinklo saugumą mažinančios atakos leidžia priverstinai pereiti prie senosios WPA2 protokolo versijos arba prie silpnesnių WPA3 šifravimo algoritmų versijų, o tada tęsti įsilaužimą jau žinomais metodais. Šoninio kanalo atakos išnaudoja WPA3 algoritmų ypatybes ir jų įgyvendinimą, o tai galiausiai leidžia naudoti ir anksčiau žinomus slaptažodžių nulaužimo metodus. Daugiau skaitykite čia. Įrankių rinkinį, skirtą Dragonblood pažeidžiamumui nustatyti, rasite šioje nuorodoje.

Dragonblood: atskleistos pirmosios „Wi-Fi“ WPA3 spragos

„Wi-Fi Alliance“, kuri yra atsakinga už „Wi-Fi“ standartų kūrimą, buvo informuota apie rastus pažeidžiamumus. Pranešama, kad įrangos gamintojai ruošia modifikuotą programinę-aparatinę įrangą, kad užtaisytų aptiktas saugumo spragas. Nereikės keisti ar grąžinti įrangos.




Šaltinis: 3dnews.ru

Добавить комментарий