Dragonblood: Zbulohen dobësitë e para të Wi-Fi WPA3

Në tetor 2017, u zbulua papritur se protokolli Wi-Fi Protected Access II (WPA2) për enkriptimin e trafikut Wi-Fi kishte një cenueshmëri serioze që mund të zbulonte fjalëkalimet e përdoruesit dhe më pas të përgjonte komunikimet e viktimës. Dobësia u quajt KRACK (shkurt për Key Reinstallation Attack) dhe u identifikua nga specialistët Mathy Vanhoef dhe Eyal Ronen. Pas zbulimit, dobësia KRACK u mbyll me firmware të korrigjuar për pajisjet dhe protokolli WPA2 që zëvendësoi WPA3 vitin e kaluar duhet të kishte harruar plotësisht problemet e sigurisë në rrjetet Wi-Fi. 

Dragonblood: Zbulohen dobësitë e para të Wi-Fi WPA3

Mjerisht, të njëjtët ekspertë zbuluan dobësi jo më pak të rrezikshme në protokollin WPA3. Prandaj, përsëri duhet të prisni dhe të shpresoni për firmware të ri për pikat dhe pajisjet e aksesit pa tel, përndryshe do t'ju duhet të jetoni me njohurinë e cenueshmërisë së rrjeteve Wi-Fi në shtëpi dhe publike. Dobësitë e gjetura në WPA3 quhen kolektivisht Dragonblood.

Rrënjët e problemit, si më parë, qëndrojnë në funksionimin e mekanizmit të vendosjes së lidhjes ose, siç quhen në standard, "shtrëngim duarsh". Ky mekanizëm quhet Dragonfly në standardin WPA3. Para zbulimit të Dragonblood, ai konsiderohej i mbrojtur mirë. Në total, paketa Dragonblood përfshin pesë dobësi: mohim të shërbimit, dy dobësi të uljes së klasifikimit dhe dy dobësi të kanalit anësor.


Dragonblood: Zbulohen dobësitë e para të Wi-Fi WPA3

Një refuzim i shërbimit nuk çon në rrjedhje të të dhënave, por mund të jetë një ngjarje e pakëndshme për një përdorues që vazhdimisht nuk është në gjendje të lidhet me një pikë aksesi. Dobësitë e mbetura lejojnë një sulmues të rikuperojë fjalëkalimet për lidhjen e një përdoruesi me një pikë aksesi dhe të gjurmojë çdo informacion kritik për përdoruesin.

Sulmet që ulin sigurinë e rrjetit ju lejojnë të detyroni një kalim në versionin e vjetër të protokollit WPA2 ose në versionet më të dobëta të algoritmeve të enkriptimit WPA3 dhe më pas të vazhdoni hakimin duke përdorur metoda tashmë të njohura. Sulmet e kanaleve anësore shfrytëzojnë veçoritë e algoritmeve WPA3 dhe zbatimin e tyre, gjë që në fund të fundit gjithashtu lejon përdorimin e metodave të njohura më parë të thyerjes së fjalëkalimit. Lexo më shumë këtu. Një grup mjetesh për identifikimin e dobësive të Dragonblood mund të gjenden në këtë lidhje.

Dragonblood: Zbulohen dobësitë e para të Wi-Fi WPA3

Aleanca Wi-Fi, e cila është përgjegjëse për zhvillimin e standardeve Wi-Fi, është informuar për dobësitë e gjetura. Raportohet se prodhuesit e pajisjeve po përgatisin firmware të modifikuar për të mbyllur vrimat e sigurisë të zbuluara. Nuk do të ketë nevojë për të zëvendësuar ose kthyer pajisjet.




Burimi: 3dnews.ru

Shto një koment