Хаковање ВПА3: ДрагонБлоод

Хаковање ВПА3: ДрагонБлоод

Иако нови ВПА3 стандард још увек није у потпуности имплементиран, безбедносни недостаци у овом протоколу омогућавају нападачима да хакују лозинке за Ви-Фи.

Ви-Фи Протецтед Аццесс ИИИ (ВПА3) покренут је у покушају да се поправе технички недостаци ВПА2, који се дуго сматрао несигурним и рањивим на КРАЦК (Кеи Реинсталлатион Аттацк). Иако се ВПА3 ослања на безбедније руковање познато као Драгонфли, који има за циљ да заштити Ви-Фи мреже од офлајн напада на речнике (офлајн бруте форце), истраживачи безбедности Матхи Ванхоеф и Еиал Ронен открили су слабости у раној имплементацији ВПА3-Персонал које би могле омогућити нападач да поврати Ви-Фи лозинке злоупотребом тајминга или бочних кеша.

„Нападачи могу да читају информације које ВПА3 треба да безбедно шифрује. Ово се може користити за крађу осетљивих информација као што су бројеви кредитних картица, лозинке, поруке за ћаскање, е-поруке итд.

Објављено данас истраживачки документ, под називом ДрагонБлоод, истраживачи су ближе погледали две врсте грешака у дизајну у ВПА3: прва доводи до напада на ниже верзије, а друга води до бочног цурења кеша.

Напад бочних канала заснован на кешу

Алгоритам за кодирање лозинке Драгонфли-а, познат и као алгоритам лова и кљуцања, садржи условне гране. Ако нападач може да утврди која је грана гране иф-тхен-елсе заузета, може да сазна да ли је елемент лозинке пронађен у одређеној итерацији тог алгоритма. У пракси је откривено да ако нападач може да покрене непривилеговани код на рачунару жртве, могуће је користити нападе засноване на кешу да би се утврдило која је грана покушана у првој итерацији алгоритма за генерисање лозинке. Ове информације се могу користити за извођење напада дељења лозинке (ово је слично офлајн нападу речником).

Ова рањивост се прати помоћу ЦВЕ-2019-9494.

Одбрана се састоји од замене условних грана које зависе од тајних вредности са услужним програмима за одабир константног времена. Имплементације такође морају да користе прорачун Легендреов симбол са сталним временом.

Напад бочног канала заснован на синхронизацији

Када стисак руке Драгонфли користи одређене мултипликативне групе, алгоритам за кодирање лозинке користи променљив број итерација за кодирање лозинке. Тачан број итерација зависи од коришћене лозинке и МАЦ адресе приступне тачке и клијента. Нападач може да изврши даљински временски напад на алгоритам за кодирање лозинке да би одредио колико је итерација било потребно за кодирање лозинке. Опорављене информације се могу користити за извођење напада лозинком, који је сличан офлајн нападу речника.

Да би се спречио временски напад, имплементације би требало да онемогуће рањиве мултипликативне групе. Са техничке тачке гледишта, МОДП групе 22, 23 и 24 треба да буду онемогућене. Такође се препоручује да онемогућите МОДП групе 1, 2 и 5.

Ова рањивост се такође прати помоћу ЦВЕ-2019-9494 због сличности у имплементацији напада.

ВПА3 довнграде

Пошто 15 година стар ВПА2 протокол нашироко користе милијарде уређаја, широко усвајање ВПА3 неће се догодити преко ноћи. Да би подржали старије уређаје, ВПА3 сертификовани уређаји нуде „прелазни режим рада“ који се може конфигурисати да прихвата везе користећи и ВПА3-САЕ и ВПА2.

Истраживачи верују да је пролазни режим рањив на нападе на ниже нивое, које нападачи могу да користе за креирање лажне приступне тачке која подржава само ВПА2, приморавајући уређаје који подржавају ВПА3 да се повежу помоћу несигурног ВПА2 четворосмерног руковања.

„Такође смо открили напад на ниже рангирање против самог руковања САЕ (Симултанеоус Аутхентицатион оф Пеерс, опште познатог као Драгонфли), где можемо да натерамо уређај да користи слабију елиптичку криву од уобичајене“, рекли су истраживачи.

Штавише, позиција човека у средини није потребна да би се извршио напад на смањење нивоа. Уместо тога, нападачи треба да знају само ССИД ВПА3-САЕ мреже.

Истраживачи су своје налазе пријавили Ви-Фи Аллианце-у, непрофитној организацији која сертификује ВиФи стандарде и Ви-Фи производе за усклађеност, која је признала проблеме и ради са добављачима на поправљању постојећих ВПА3 сертификованих уређаја.

ПоЦ (404 у време објављивања)

Као доказ концепта, истраживачи ће ускоро објавити следећа четири одвојена алата (у ГитХуб репозиторијумима са хипервезом испод) који се могу користити за тестирање рањивости.

Драгодраин је алатка која може да тестира у којој мери је приступна тачка рањива на Дос нападе на ВПА3 Драгонфли руковање.
Драгонтиме - Експериментални алат за извођење временских напада против руковања Драгонфли.
Драгонфорце је експериментални алат који добија информације о опоравку од временских напада и врши напад лозинком.
Драгонслаиер - алат који врши нападе на ЕАП-пвд.

Драгонблоод: Безбедносна анализа ВПА3 САЕ руковања
Сајт пројекта - впа3.матхиванхоеф.цом

Извор: ввв.хабр.цом

Додај коментар