Dragonblood- ပထမဆုံး Wi-Fi WPA3 အားနည်းချက်များကို ထုတ်ဖော်ခဲ့သည်။

2017 ခုနှစ် အောက်တိုဘာလတွင်၊ Wi-Fi Protected Access II (WPA2) ပရိုတိုကောတွင် Wi-Fi အသွားအလာကို ကုဒ်ဝှက်ခြင်းအတွက် အသုံးပြုသူစကားဝှက်များကို ဖော်ထုတ်ပြီးနောက် သားကောင်၏ ဆက်သွယ်မှုများကို ခိုးနားထောင်နိုင်သည့် ပြင်းထန်သော အားနည်းချက်တစ်ခု ရှိနေကြောင်း မထင်မှတ်ဘဲ တွေ့ရှိခဲ့သည်။ အားနည်းချက်ကို KRACK (Key Reinstallation Attack ၏အတိုကောက်) ဟုခေါ်ပြီး အထူးကု Mathy Vanhoef နှင့် Eyal Ronen တို့က ရှာဖွေဖော်ထုတ်ခဲ့သည်။ ရှာဖွေတွေ့ရှိပြီးနောက်၊ KRACK အားနည်းချက်ကို စက်များအတွက် ပြုပြင်ထားသော firmware ဖြင့် ပိတ်လိုက်ပြီး၊ မနှစ်က WPA2 ကို အစားထိုးသည့် WPA3 ပရိုတိုကောသည် Wi-Fi ကွန်ရက်များတွင် လုံခြုံရေးပြဿနာများအကြောင်း လုံးဝမေ့သွားသင့်သည်။ 

Dragonblood- ပထမဆုံး Wi-Fi WPA3 အားနည်းချက်များကို ထုတ်ဖော်ခဲ့သည်။

ကံမကောင်းစွာပဲ၊ တူညီသောကျွမ်းကျင်သူများသည် WPA3 ပရိုတိုကောတွင် အန္တရာယ်နည်းပါးသော အားနည်းချက်များကို ရှာဖွေတွေ့ရှိခဲ့သည်။ ထို့ကြောင့် သင်သည် ကြိုးမဲ့ဝင်ရောက်နိုင်သောနေရာများနှင့် စက်ပစ္စည်းများအတွက် firmware အသစ်ကို စောင့်မျှော်ရန် လိုအပ်ပြီး မဟုတ်ပါက အိမ်နှင့် အများသုံး Wi-Fi ကွန်ရက်များ၏ အားနည်းချက်ကို သိရှိခြင်းဖြင့် နေထိုင်ရမည်ဖြစ်ပါသည်။ WPA3 တွင် တွေ့ရှိရသည့် အားနည်းချက်များကို စုပေါင်းအားဖြင့် Dragonblood ဟုခေါ်သည်။

ယခင်ကကဲ့သို့ ပြဿနာ၏ အရင်းမြစ်များသည် ချိတ်ဆက်မှု ထူထောင်ရေး ယန္တရား၏ လည်ပတ်မှုတွင် တည်ရှိသည် သို့မဟုတ် ၎င်းတို့ကို စံနှုန်းအရ “လက်ဆွဲနှုတ်ဆက်ခြင်း” ဟုခေါ်သည်။ ဤယန္တရားကို WPA3 စံ၌ Dragonfly ဟုခေါ်သည်။ Dragonblood မတွေ့ရှိမီက ၎င်းကို ကောင်းစွာကာကွယ်ထားသည်ဟု ယူဆခဲ့သည်။ စုစုပေါင်း၊ Dragonblood ပက်ကေ့ဂျ်တွင် အားနည်းချက်ငါးခုပါဝင်သည်- ဝန်ဆောင်မှုငြင်းဆိုမှု၊ အဆင့်နှိမ့်ချသည့် အားနည်းချက်နှစ်ခုနှင့် ဘေးထွက်ချန်နယ် အားနည်းချက်နှစ်ခုတို့ ပါဝင်သည်။


Dragonblood- ပထမဆုံး Wi-Fi WPA3 အားနည်းချက်များကို ထုတ်ဖော်ခဲ့သည်။

ဝန်ဆောင်မှုကို ငြင်းပယ်ခြင်းသည် ဒေတာပေါက်ကြားမှုကို မဖြစ်ပေါ်စေသော်လည်း ၎င်းသည် access point သို့ ထပ်ခါတလဲလဲ ချိတ်ဆက်နိုင်ခြင်း မရှိသော သုံးစွဲသူအတွက် မနှစ်မြို့ဖွယ် ဖြစ်ရပ်တစ်ခု ဖြစ်နိုင်ပါသည်။ ကျန်ရှိသော အားနည်းချက်များသည် တိုက်ခိုက်သူအား အသုံးပြုသူအား ဝင်ရောက်ခွင့်နေရာသို့ ချိတ်ဆက်ရန်အတွက် စကားဝှက်များကို ပြန်လည်ရယူရန်နှင့် အသုံးပြုသူအတွက် အရေးကြီးသော အချက်အလက်မှန်သမျှကို ခြေရာခံနိုင်စေပါသည်။

ကွန်ရက်လုံခြုံရေးနိမ့်ကျသော တိုက်ခိုက်မှုများသည် သင့်အား WPA2 ပရိုတိုကော၏ ဗားရှင်းဟောင်းသို့ ကူးပြောင်းရန် သို့မဟုတ် WPA3 ကုဒ်ဝှက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်၏ ဗားရှင်းအားနည်းသော ဗားရှင်းများသို့ တွန်းအားပေးနိုင်ပြီး၊ ထို့နောက် သိရှိပြီးသားနည်းလမ်းများကို အသုံးပြုကာ ဟက်ခ်ကို ဆက်လက်လုပ်ဆောင်ပါ။ Side-channel attacks သည် WPA3 algorithms ၏ အင်္ဂါရပ်များနှင့် ၎င်းတို့၏ အကောင်အထည်ဖော်မှုကို အသုံးချကာ၊ နောက်ဆုံးတွင် ယခင်က သိထားသည့် စကားဝှက်ကို ဖောက်ထွင်းဝင်ရောက်သည့် နည်းလမ်းများကို အသုံးပြုခွင့်ပေးသည်။ ဤနေရာတွင် အပြည့်အစုံဖတ်ပါ။ Dragonblood အားနည်းချက်များကို ဖော်ထုတ်ရန် ကိရိယာအစုံကို ဤလင့်ခ်တွင် တွေ့နိုင်ပါသည်။

Dragonblood- ပထမဆုံး Wi-Fi WPA3 အားနည်းချက်များကို ထုတ်ဖော်ခဲ့သည်။

Wi-Fi စံနှုန်းများကို တီထွင်ဖန်တီးရန် တာဝန်ရှိသည့် Wi-Fi Alliance သည် အားနည်းချက်များကို တွေ့ရှိထားကြောင်း အသိပေးထားသည်။ ရှာဖွေတွေ့ရှိထားသော လုံခြုံရေးအပေါက်များကို ပိတ်ရန်အတွက် စက်ပစ္စည်းထုတ်လုပ်သူများသည် ပြုပြင်မွမ်းမံထားသော Firmware ကို ပြင်ဆင်နေကြောင်း သတင်းရရှိပါသည်။ စက်ပစ္စည်းများကို အစားထိုးရန် သို့မဟုတ် ပြန်ပေးရန် မလိုအပ်ပါ။




source: 3dnews.ru

မှတ်ချက် Add