Dragonblood: atklātas pirmās Wi-Fi WPA3 ievainojamības

2017. gada oktobrī negaidīti atklājās, ka Wi-Fi Protected Access II (WPA2) protokolā Wi-Fi trafika šifrēšanai ir nopietna ievainojamība, kas ļauj atklāt lietotāju paroles un pēc tam noklausīties upura datu apmaiņu. Ievainojamība tika nosaukta par KRACK (saīsinājums no Key Reinstallation Attack), un to identificēja eksperti Mathy Vanhoef un Eyal Ronen. Pēc KRACK ievainojamības atklāšanas tā tika aizvērta ar ierīcēm labotu programmaparatūru, un WPA2 protokolam, kas pagājušajā gadā aizstāja WPA3, vajadzēja pilnībā aizmirst par drošības problēmām Wi-Fi tīklos. 

Dragonblood: atklātas pirmās Wi-Fi WPA3 ievainojamības

Diemžēl tie paši eksperti WPA3 protokolā atklāja ne mazāk bīstamas ievainojamības. Tāpēc atkal jāgaida un jācer uz jaunu programmaparatūru bezvadu piekļuves punktiem un ierīcēm, pretējā gadījumā nāksies sadzīvot ar zināšanām par mājas un publisko Wi-Fi tīklu ievainojamību. WPA3 atrastās ievainojamības ir kopīgi zināmas kā Dragonblood.

Problēmas saknes, tāpat kā iepriekš, slēpjas saziņas mehānisma darbībā vai, kā tos sauc standartā, “rokasspiedienos”. Šis mehānisms WPA3 standartā tiek saukts par Dragonfly (spāre). Pirms Dragonblood atklāšanas tas tika uzskatīts par labi aizsargātu. Kopumā Dragonblood pakotnē bija iekļauti pieci ievainojamību varianti: pakalpojuma atteikums, divas ievainojamības ar tīkla aizsardzības samazināšanos (pazemināšana) un divas ievainojamības ar uzbrukumu sānu kanāliem (sānu kanāls).


Dragonblood: atklātas pirmās Wi-Fi WPA3 ievainojamības

Pakalpojuma atteikums neizraisa datu noplūdi, taču tas var būt nepatīkams notikums lietotājam, kurš atkārtoti neizdodas izveidot savienojumu ar piekļuves punktu. Atlikušās ievainojamības ļauj uzbrucējam atgūt paroles, lai savienotu lietotāju ar piekļuves punktu un izsekotu visu lietotājam svarīgu informāciju.

Tīkla pazemināšanas uzbrukumi ļauj piespiest pārslēgties uz vecāku WPA2 protokola versiju vai vājākiem WPA3 šifrēšanas algoritmu variantiem un pēc tam turpināt uzlaušanu, izmantojot zināmas metodes. Sānu kanālu uzbrukumos tiek izmantotas WPA3 algoritmu un to ieviešanas īpatnības, kas galu galā ļauj izmantot arī iepriekš zināmas paroļu uzlaušanas metodes. Vairāk lasiet šeit. Dragonblood Vulnerability Toolkit var atrast šajā saitē.

Dragonblood: atklātas pirmās Wi-Fi WPA3 ievainojamības

Wi-Fi Alliance, kas ir atbildīga par Wi-Fi standartu izstrādi, ir informēta par atrastajām ievainojamībām. Tiek ziņots, ka aparatūras ražotāji gatavo modificētu programmaparatūru, lai aizvērtu atklātos drošības caurumus. Aprīkojuma nomaiņa un atgriešana nav nepieciešama.




Avots: 3dnews.ru

Pievieno komentāru