Dragonblood: primeiras vulnerabilidades Wi-Fi WPA3 reveladas

Em outubro de 2017, foi descoberto inesperadamente que o protocolo Wi-Fi Protected Access II (WPA2) para criptografar o tráfego Wi-Fi tinha uma vulnerabilidade grave que poderia revelar senhas de usuários e, em seguida, espionar as comunicações da vítima. A vulnerabilidade foi chamada de KRACK (abreviação de Key Reinstallation Attack) e foi identificada pelos especialistas Mathy Vanhoef e Eyal Ronen. Após a descoberta, a vulnerabilidade KRACK foi eliminada com firmware corrigido para dispositivos, e o protocolo WPA2 que substituiu o WPA3 no ano passado deveria ter esquecido completamente os problemas de segurança em redes Wi-Fi. 

Dragonblood: primeiras vulnerabilidades Wi-Fi WPA3 reveladas

Infelizmente, os mesmos especialistas descobriram vulnerabilidades não menos perigosas no protocolo WPA3. Portanto, você precisa novamente esperar e torcer por um novo firmware para pontos de acesso e dispositivos sem fio, caso contrário, você terá que conviver com o conhecimento da vulnerabilidade das redes Wi-Fi domésticas e públicas. As vulnerabilidades encontradas no WPA3 são chamadas coletivamente de Dragonblood.

As raízes do problema, como antes, estão no funcionamento do mecanismo de estabelecimento de conexão ou, como são chamados na norma, “apertos de mão”. Este mecanismo é denominado Dragonfly no padrão WPA3. Antes da descoberta de Dragonblood, era considerado bem protegido. No total, o pacote Dragonblood inclui cinco vulnerabilidades: negação de serviço, duas vulnerabilidades de downgrade e duas vulnerabilidades de canal lateral.


Dragonblood: primeiras vulnerabilidades Wi-Fi WPA3 reveladas

Uma negação de serviço não leva ao vazamento de dados, mas pode ser um evento desagradável para um usuário que repetidamente não consegue se conectar a um ponto de acesso. As vulnerabilidades restantes permitem que um invasor recupere senhas para conectar um usuário a um ponto de acesso e rastreie qualquer informação crítica para o usuário.

Os ataques que reduzem a segurança da rede permitem forçar uma transição para a versão antiga do protocolo WPA2 ou para versões mais fracas dos algoritmos de criptografia WPA3 e, em seguida, continuar o hack usando métodos já conhecidos. Os ataques de canal lateral exploram recursos dos algoritmos WPA3 e sua implementação, o que, em última análise, também permite o uso de métodos de quebra de senhas anteriormente conhecidos. Leia mais aqui. Um conjunto de ferramentas para identificar vulnerabilidades Dragonblood pode ser encontrado neste link.

Dragonblood: primeiras vulnerabilidades Wi-Fi WPA3 reveladas

A Wi-Fi Alliance, responsável pelo desenvolvimento dos padrões Wi-Fi, foi informada das vulnerabilidades encontradas. É relatado que os fabricantes de equipamentos estão preparando firmware modificado para fechar as falhas de segurança descobertas. Não haverá necessidade de substituição ou devolução de equipamentos.




Fonte: 3dnews.ru

Adicionar um comentário