Dragonblood: Żvelati l-Ewwel Vulnerabbiltajiet tal-WPA3 tal-Wi-Fi

F'Ottubru 2017, irriżulta bla mistenni li kien hemm vulnerabbiltà serja fil-protokoll tal-Aċċess Protett Wi-Fi II (WPA2) għall-kriptaġġ tat-traffiku tal-Wi-Fi, li jippermetti li tiżvela l-passwords tal-utent u mbagħad tisma 'l-iskambju tad-dejta tal-vittma. Il-vulnerabbiltà kienet imsemmija KRACK (qosor għal Key Reinstallation Attack) u ġiet identifikata mill-esperti Mathy Vanhoef u Eyal Ronen. Wara li ġiet skoperta l-vulnerabbiltà KRACK, ingħalaq b'firmware ikkoreġut għall-apparati, u l-protokoll WPA2, li ssostitwixxa WPA3 is-sena li għaddiet, kellu jinsa kompletament dwar problemi ta 'sigurtà fin-netwerks Wi-Fi. 

Dragonblood: Żvelati l-Ewwel Vulnerabbiltajiet tal-WPA3 tal-Wi-Fi

Alas, l-istess esperti skoprew vulnerabbiltajiet mhux inqas perikolużi fil-protokoll WPA3. Għalhekk, huwa għal darb'oħra meħtieġ li tistenna u tittama għal firmware ġdid għal punti u apparati ta 'aċċess mingħajr fili, inkella jkollok tgħix bl-għarfien tal-vulnerabbiltà tan-netwerks Wi-Fi tad-dar u pubbliċi. Il-vulnerabbiltajiet misjuba f'WPA3 huma magħrufa kollettivament bħala Dragonblood.

L-għeruq tal-problema, bħal qabel, jinsabu fit-tħaddim tal-mekkaniżmu ta 'komunikazzjoni jew, kif jissejħu fl-istandard, "handshakes". Dan il-mekkaniżmu fl-istandard WPA3 jissejjaħ Dragonfly (dragonfly). Qabel l-iskoperta ta 'Dragonblood, kien meqjus bħala difiża tajjeb. B'kollox, il-pakkett Dragonblood inkluda ħames varjanti ta 'vulnerabbiltajiet: ċaħda ta' servizz, żewġ vulnerabbiltajiet bi tnaqqis fil-protezzjoni tan-netwerk (downgrade) u żewġ vulnerabbiltajiet b'attakk fuq kanali sekondarji (kanal tal-ġenb).


Dragonblood: Żvelati l-Ewwel Vulnerabbiltajiet tal-WPA3 tal-Wi-Fi

Iċ-ċaħda tas-servizz ma twassalx għal tnixxija tad-dejta, iżda jista 'jkun avveniment spjaċevoli għal utent li ripetutament jonqos milli jikkonnettja ma' punt ta 'aċċess. Il-vulnerabbiltajiet li fadal jippermettu lil attakkant jirkupra l-passwords biex jgħaqqad utent ma' punt ta' aċċess u jsib kwalunkwe informazzjoni li hija kritika għall-utent.

L-attakki ta' degradazzjoni tan-netwerk jippermettulek li sforza taqleb għal verżjoni eqdem tal-protokoll WPA2 jew għal varjanti aktar dgħajfa ta 'algoritmi ta' encryption WPA3, u mbagħad tkompli hacking bl-użu ta 'metodi magħrufa. L-attakki tal-kanali tal-ġenb jisfruttaw il-partikolaritajiet tal-algoritmi WPA3 u l-implimentazzjoni tagħhom, li fl-aħħar mill-aħħar tippermetti wkoll l-użu ta 'metodi ta' qsim tal-password magħrufa qabel. Aqra aktar hawn. It-Toolkit tal-Vulnerabilità tad-Dragonblood jista' jinstab f'din il-link.

Dragonblood: Żvelati l-Ewwel Vulnerabbiltajiet tal-WPA3 tal-Wi-Fi

L-Alleanza tal-Wi-Fi, li hija responsabbli għall-iżvilupp tal-istandards tal-Wi-Fi, saret konxja tal-vulnerabbiltajiet misjuba. Huwa rrappurtat li l-manifatturi tal-ħardwer qed jippreparaw firmware modifikat biex jagħlqu t-toqob tas-sigurtà skoperti. Is-sostituzzjoni u r-ritorn tat-tagħmir mhumiex meħtieġa.




Sors: 3dnews.ru

Żid kumment