Dragonblood: Odhalené prvé zraniteľnosti Wi-Fi WPA3

V októbri 2017 sa nečakane zistilo, že protokol Wi-Fi Protected Access II (WPA2) na šifrovanie prevádzky Wi-Fi mal vážnu zraniteľnosť, ktorá mohla odhaliť heslá používateľov a následne odpočúvať komunikáciu obete. Zraniteľnosť sa volala KRACK (skratka pre Key Reinstallation Attack) a identifikovali ju špecialisti Mathy Vanhoef a Eyal Ronen. Po odhalení bola zraniteľnosť KRACK uzavretá opraveným firmvérom pre zariadenia a protokol WPA2, ktorý minulý rok nahradil WPA3, mal úplne zabudnúť na bezpečnostné problémy vo Wi-Fi sieťach. 

Dragonblood: Odhalené prvé zraniteľnosti Wi-Fi WPA3

Bohužiaľ, tí istí odborníci objavili nemenej nebezpečné zraniteľnosti v protokole WPA3. Preto musíte opäť čakať a dúfať v nový firmvér pre bezdrôtové prístupové body a zariadenia, inak budete musieť žiť s vedomím zraniteľnosti domácich a verejných sietí Wi-Fi. Zraniteľnosti nájdené vo WPA3 sa súhrnne nazývajú Dragonblood.

Korene problému, rovnako ako predtým, spočívajú vo fungovaní mechanizmu nadviazania spojenia alebo, ako sa nazývajú v štandarde, „podanie rúk“. Tento mechanizmus sa v štandarde WPA3 nazýva Dragonfly. Pred objavením Dragonblood bola považovaná za dobre chránenú. Celkovo obsahuje balík Dragonblood päť zraniteľností: odmietnutie služby, dve zraniteľnosti pri prechode na nižšiu verziu a dve zraniteľnosti bočného kanála.


Dragonblood: Odhalené prvé zraniteľnosti Wi-Fi WPA3

Odmietnutie služby nevedie k úniku dát, ale môže byť nepríjemnou udalosťou pre používateľa, ktorý sa opakovane nemôže pripojiť k prístupovému bodu. Zostávajúce zraniteľnosti umožňujú útočníkovi obnoviť heslá na pripojenie používateľa k prístupovému bodu a sledovať všetky informácie kritické pre používateľa.

Útoky, ktoré znižujú bezpečnosť siete, vám umožňujú vynútiť prechod na starú verziu protokolu WPA2 alebo na slabšie verzie šifrovacích algoritmov WPA3 a potom pokračovať v hackovaní pomocou už známych metód. Útoky na bočných kanáloch využívajú vlastnosti algoritmov WPA3 a ich implementáciu, čo v konečnom dôsledku umožňuje aj použitie predtým známych metód prelamovania hesiel. Prečítajte si viac tu. Súbor nástrojov na identifikáciu zraniteľností Dragonblood nájdete na tomto odkaze.

Dragonblood: Odhalené prvé zraniteľnosti Wi-Fi WPA3

Wi-Fi Alliance, ktorá je zodpovedná za vývoj štandardov Wi-Fi, bola informovaná o zistených zraniteľnostiach. Uvádza sa, že výrobcovia zariadení pripravujú upravený firmvér na odstránenie objavených bezpečnostných dier. Zariadenie nebude potrebné vymieňať ani vracať.




Zdroj: 3dnews.ru

Pridať komentár